VMware ESXi の脆弱性 CVE-2024-37085:20,000 台以上のサーバが危険に晒されている

VMware ESXi Vulnerability Exposes Thousands of Servers to Ransomware

2024/07/31 SecurityOnline — VMware ESXi の認証バイパスの脆弱性 CVE-2024-37085 について、サイバー犯罪者による積極的な悪用が報じられ、主要なセキュリティ組織から警告が発せられている。しかし、その一方では、依然として数千台のサーバが、ランサムウェア攻撃に対して脆弱な状態を晒し続けている。Shadowserver は、20,275台もの ESXi インスタンスが、CVE-2024-37085 に対して脆弱であると特定している。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムの完全な制御が可能となり、壊滅的なランサムウェア攻撃や大規模なデータ窃取の可能性を手にする。

Continue reading “VMware ESXi の脆弱性 CVE-2024-37085:20,000 台以上のサーバが危険に晒されている”

Dark Anels ランサムウェア:Fortune 50 企業から過去最高額の身代金 $75M を受領

Dark Angels ransomware receives record-breaking $75 million ransom

2024/07/30 BleepingComputer — ある Fortune 50 企業が、Dark Angels ランサムウェア・グループに対して、これまでの最高額である $75M という身代金を支払ったことが、2024 Zscaler Ransomware Report により明らかになった。Zscaler のレポートには、「2024年の初旬に、Dark Angels に $75M を支払った被害者を発見した。これは、公に知られている、どの金額よりも高額である。したがって、彼らの戦術に興味を持ち、それを採用することで、このような成功を再現しようとする攻撃者が増えていくだろう」と述べている。

Continue reading “Dark Anels ランサムウェア:Fortune 50 企業から過去最高額の身代金 $75M を受領”

CISA KEV 警告 24/07/30:VMware ESXi の脆弱性 CVE-2024-37085 を登録

CISA Adds Vmware Esxi Bug To Its Known Exploited Vulnerabilities Catalog

2024/07/30 SecurityAffairs — 米国の CISA は、VMware ESXi に存在する認証バイパスの脆弱性 CVE-2024-37085 (CVSS:6.8) を、KEV (Known Exploited Vulnerabilities) カタログに追加した。その一方で、7月29日に Microsoft が公表したのは、先日にパッチ適用された VMware ESXi の脆弱性 CVE-2024-37085 を、複数のランサムウェア・グループが悪用しているという警告である。

Continue reading “CISA KEV 警告 24/07/30:VMware ESXi の脆弱性 CVE-2024-37085 を登録”

VMware ESXi への認証バイパスの攻撃:複数のランサムウェアが悪用 – Microsoft

Microsoft: Ransomware gangs exploit VMware ESXi auth bypass in attacks

2024/07/29 BleepingComputer — VMware ESXi の認証バイパスの脆弱性を悪用するランサムウェア集団が、積極的な攻撃を展開していると、Microsoft が警告している。この Medium レベルの脆弱性 CVE-2024-37085 は、Microsoft のセキュリティ研究者である Edan Zwick/Danielle Kuznets Nohi/Meitar Pinto により発見され、6月25日にリリースされた ESXi 8.0 U3 で修正されている。このバグを悪用する攻撃者は、ESX Admins グループを作成し、新規ユーザーの追加を可能にするものであり、それらのユーザーに対しては、ESXi ハイパーバイザー上の完全な管理者権限が自動的に割り当てられるという。

Continue reading “VMware ESXi への認証バイパスの攻撃:複数のランサムウェアが悪用 – Microsoft”

サイバー攻撃 2024 Q2 調査:BEC 攻撃とランサムウェアがトップの脅威に

Cyberattacks Soar in Q2 2024: BEC and Ransomware Dominate

2024/07/28 SecurityOnline — Cisco Talos Incident Response (TalosIR) のレポートによると、2024年 Q2 はサイバー攻撃が急増し、ビジネス・メール侵害 (BEC:Business email compromise) とランサムウェアが主要な脅威として浮上している。この2種類の攻撃は、記録されたインシデント全体の 60%を占めている。BEC 攻撃の件数は、2024年 Q1 よりも減少してはいるが、依然として大きな脅威であることに変わりはない。その一方で、ランサムウェア攻撃は若干増加し、以前から知られている Black Basta や BlackSuit に加えて、Mallox や Underground Team が出現した。

Continue reading “サイバー攻撃 2024 Q2 調査:BEC 攻撃とランサムウェアがトップの脅威に”

Linux 版ランサムウェア Play の新種が登場:VMware ESXi システムを狙っている

New Linux Variant of Play Ransomware Targeting VMware ESXi Systems

2024/07/22 TheHackerNews — VMware ESXi 環境を標的とするように設計された、Play (別名:Balloonfly/PlayCrypt) というランサムウェアの Linux 亜種が、サイバーセキュリティ研究者たちにより発見された。Trend Micro の研究者たちは、7月19日に公開されたレポートの中で、「この動向は、グループの攻撃対象が Linux プラットフォーム全体に広がっている可能性を示唆している。それにより Play は、被害者の拡大と身代金交渉の成功を得ている」と述べている。

Continue reading “Linux 版ランサムウェア Play の新種が登場:VMware ESXi システムを狙っている”

Akira ランサムウェア攻撃:2時間強で LATAM Airline からのデータ窃取を完了

Akira Ransomware: Lightning-Fast Data Exfiltration in 2-ish Hours

2024/07/12 DarkReading — Akira ランサムウェアの攻撃者は、わずか2時間強で被害者のデータを盗み出せるようになった。つまり、サイバー犯罪者が最初のアクセスから情報流出までに要する平均時間に、大きな変化がもたらされている。この動向は、BlackBerry Threat Research and Intelligence Team の発表で明かされたものだ。同チームは 7月11日に、6月に発生した LATAM Airline への Akira ランサムウェア攻撃に関するブログを公開した。BlackBerry の攻撃分析によると、Akira は Secure Shell (SSH)プロトコルを使用して、パッチが適用されていない Veeam バックアップ・サーバーを介したイニシャル・アクセスを獲得し、翌日に Akira ランサムウェアを展開する前に、重要な情報の窃取に成功したという。

Continue reading “Akira ランサムウェア攻撃:2時間強で LATAM Airline からのデータ窃取を完了”

EstateRansomware という新たなランサムウェア:Veeam Backup & Replication の脆弱性を悪用

New Ransomware Group Exploiting Veeam Backup Software Vulnerability

2024/07/10 TheHackerNews — Veeam Backup & Replication ソフトウェアの、すでにパッチが適用されているセキュリティ欠陥が、EstateRansomware という新たなランサムウェアに悪用されている。この脅威を 2024年4月初旬に発見したのは、シンガポールに本社を置く Group-IB であり、その悪質な活動は CVE-2023-27532 (CVSS:7.5) を悪用して行われたと述べている。ターゲットの環境へのイニシャル・アクセスは、Fortinet FortiGate firewall SSL VPN アプライアンスの、休眠アカウントを使用して確立されていた。

Continue reading “EstateRansomware という新たなランサムウェア:Veeam Backup & Replication の脆弱性を悪用”

DoNex/Muse/DarkRace/偽 LockBit 3.0 ランサムウェア用の復号化ツールが公開

Decryptor for DoNex, Muse, DarkRace, (fake) LockBit 3.0 ransomware released

2024/07/08 HelpNetSecurity — DoNex ランサムウェアと、その前身である Muse/偽 LockBit 3.0/DarkRace における暗号の欠陥を、Avast の研究者たちが突くことに成功した。その結果として、これらのランサムウェアの亜種により、暗号化されたファイルを復号化するツールが作成された。7月8日に公開されたレポートで、「我々は、法執行機関と協力して、2024年3月から DoNex ランサムウェアの被害者に復号プログラムを密かに提供してきた」と、同社の脅威調査チームは語っている。

Continue reading “DoNex/Muse/DarkRace/偽 LockBit 3.0 ランサムウェア用の復号化ツールが公開”

LockBit の復活を示す5月のデータ:攻撃件数は前月比で 665% 増 – NCC Group

LockBit Most Prominent Ransomware Actor in May 2024

2024/06/20 InfoSecurity — 悪名高い LockBit グループが再登場し、2024年5月における最も活発なランサムウェア攻撃者になったと、NCC Group による最新の分析で指摘されている。再登場した LockBit 3.0 は、2024年5月に 176件のランサムウェア攻撃を仕掛けている。この RaaS ギャングが達成した攻撃の件数は、前月比で 665% という大幅な増加を示している。この LockBit の活動量は、その他の著名なグループよりも高く、それ続く Play は32件 (7%)、RansomHub は 22件 (5%) という状況だった。

Continue reading “LockBit の復活を示す5月のデータ:攻撃件数は前月比で 665% 増 – NCC Group”

Windows Error Reporting Service の脆弱性 CVE-2024-26169:Black Basta が悪用?

Black Basta Ransomware May Have Exploited MS Windows Zero-Day Flaw

2024/06/12 TheHackerNews — 先日に公開された Microsoft Windows Error Reporting Service の権限昇格の脆弱性を、Black Basta 由来と思われるランサム・アクターが、ゼロデイとして悪用した可能性があることが、Symantec の最新レポートにより判明した。Windows Error Reporting Service に存在する、権限昇格の脆弱性 CVE-2024-26169 (CVSS:7.8) の悪用に成功した攻撃者は、SYSTEM 権限を得ることが可能になる。なお、この脆弱性に対して Microsoft は、2024年3月の時点でパッチを適用している。

Continue reading “Windows Error Reporting Service の脆弱性 CVE-2024-26169:Black Basta が悪用?”

PHP の脆弱性 CVE-2024-4577:TellYouThePass ランサムウェアの標的に!

PHP Vulnerability (CVE-2024-4577) Actively Exploited in TellYouThePass Ransomware Attacks

2024/06/10 SecurityOnline — Web 開発で多用されるスクリプト言語 PHP に、深刻な脆弱性 CVE-2024-4577 が発見され、サイバーセキュリティ界は厳戒態勢を敷いている。現時点において、TellYouThePass と呼ばれるランサムウェアの大規模キャンペーンで、この脆弱性が脅威アクターにより積極的に悪用されている。

Continue reading “PHP の脆弱性 CVE-2024-4577:TellYouThePass ランサムウェアの標的に!”

Niconico 動画にデータ侵害:関連サービスが一時停止に

Japanese Video-Sharing Platform Niconico Was Victim Of A Cyber Attack

2024/06/10 SecurityAffairs — 日本の動画共有プラットフォームであるニコニコ動画が、2024年6月8日に大規模なサイバー攻撃を受け、サービスを一時停止した。同社の発表は、「大規模なサイバー攻撃の影響により、6月8日の早朝からニコニコを利用できない状態が続いている」というものだ。

Continue reading “Niconico 動画にデータ侵害:関連サービスが一時停止に”

Zerologon の脆弱性 CVE-2020-1472:RansomHub ランサムウェアが狙っている

Zerologon Vulnerability Strikes Again: RansomHub Exploits Legacy Flaw

2024/06/05 SecurityOnline — RansomHub と呼ばれる新たなランサムウェアが急速に台頭し、現時点におけるランサムウェア・グループの中で、最も積極的に活動するグループの1つとなっている。Symantec の Threat Hunter チームは、この RansomHub と、従来からの Knight ランサムウェアとの間に強い関連性があることを発見し、Knight のリブランディング/アップデート・バージョンが、RansomHub であると示唆している。

Continue reading “Zerologon の脆弱性 CVE-2020-1472:RansomHub ランサムウェアが狙っている”

VMware ESXi の脆弱性を悪用したランサムウェア攻撃が深刻化している – Sygnia

Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern

2024/05/23 TheHackerNews — VMware ESXi インフラを標的とするランサムウェア攻撃は、展開されたファイル暗号化マルウェアに関係なく、確立されたパターンに従って実行されている。サイバー・セキュリティ企業 Sygnia のレポートには、「ユーザー組織において、IT インフラの中核的なコンポーネントである仮想化プラットフォームは、ミスコンフィグや脆弱性が生じることが多い。そのため、脅威アクターにとって格好の、きわめて効果的なターゲットになっている」と記されている。

Continue reading “VMware ESXi の脆弱性を悪用したランサムウェア攻撃が深刻化している – Sygnia”

Black Basta の戦術:ソーシャル・エンジニアリングで Windows Quick Assist を侵害

Windows Quick Assist abused in Black Basta ransomware attacks

2024/05/15 BleepingComputer — 金銭的な動機に基づくサイバー犯罪者たちが、ソーシャル・エンジニアリング攻撃で Windows Quick Assist 機能を悪用し、被害者のネットワーク上に Black Basta ランサムウェアのペイロードを展開している。Microsoft は、遅くとも 2024年4月中旬から、このキャンペーンを調査している。同社の観察によると、脅威グループ (Storm-1811) は、さまざまな電子メール配信サービスにアドレスを登録した後に、標的に対する大量の電子メール配信を行うことで攻撃を開始する。

Continue reading “Black Basta の戦術:ソーシャル・エンジニアリングで Windows Quick Assist を侵害”

LockBit Black の大規模キャンペーン:Phorpiex ボットネットから大量のフィッシング・メール

Botnet sent millions of emails in LockBit Black ransomware campaign

2024/05/13 BleepingComputer — 2024年4月以降において、大規模な LockBit Black ランサムウェア・キャンペーンを実施するために、Phorpiex ボットネットを介して数百万通のフィッシング・メールが送信されているという。5月10日 (金) に、ニュージャージー州の Cybersecurity and Communications Integration Cell (NJCCIC) が警告したように、この攻撃者が使用しているのは、起動すると受信者のシステムを暗号化する LockBit Black ペイロードを展開するための、実行ファイルを取り込んだ ZIP 添付ファイルである。

Continue reading “LockBit Black の大規模キャンペーン:Phorpiex ボットネットから大量のフィッシング・メール”

CISA/FBI/HHS/MS-ISAC の共同警告:Black Basta が 500以上の組織を攻撃している

Black Basta Ransomware Hit Over 500 Organizations

2924/05/13 SecurityWeek — Black Basta ランサムウェア・グループが、世界 500以上の組織を攻撃して、その中には北米/欧州/豪州などの重要なインフラ事業体が含まれると、米国政府が警告している。2022年4月に初めて確認された Black Basta は、RaaS (ransomware-as-a-service) を用いて活動している。彼らのビジネス・モデルは、自身のアフィリエイトたちに対して、標的へのサイバー攻撃とマルウェア展開を実行させ、支払われた身代金の一部を得るという仕組みである。

Continue reading “CISA/FBI/HHS/MS-ISAC の共同警告:Black Basta が 500以上の組織を攻撃している”

2024 Q1 のランサムウェア活動調査:LockBit/Black Basta/Play がトップに – ReliaQuest

LockBit, Black Basta, Play Dominate Ransomware in Q1 2024

2024/05/01 InfoSecurity — 2024 Q1 に最も活発に動き回ったランサムウェア・グループは、LockBit/Black Basta/Play であることが確認された。その中でも特筆すべきは、Black Basta の活動が 41% も増加したという点だ。このデータは、サイバーセキュリティ企業 ReliaQuest の最新レポートによるものだ。同レポートは、調査の対象期間中である2月に、LockBit が法執行機関によるテイクダウンを受け、大きく後退したことにも触れている。

Continue reading “2024 Q1 のランサムウェア活動調査:LockBit/Black Basta/Play がトップに – ReliaQuest”

侵害のイニシャル・アクセスとしての脆弱性悪用:2023年は 180% 増 – Verizon DBIR

DBIR: Vulnerability Exploits Triple as Initial Access Point for Data Breaches

2024/05/01 InfoSecurity — 侵害のイニシャル・アクセス・ステップとしての脆弱性の悪用は、2022年から 2023年の間に 180% も増加した。5月1日に Verizon が発表した 2024 Data Breach Investigations Report (DBIR) によると、この方式でネットワークに侵入する脅威アクターが 14% に達し、そこから不正アクセスや侵害につながっていった。1位のクレデンシャル窃取と、2位のフィッシングに続いて、脆弱性の悪用は3位となっている。この増加は、MOVEit の脆弱性の悪用や、2024年を通してランサムウェア・ギャングが用いた、いくつかのゼロデイ・エクスプロイトが要因になっていると、同レポートは指摘している。

Continue reading “侵害のイニシャル・アクセスとしての脆弱性悪用:2023年は 180% 増 – Verizon DBIR”

ランサムウェア・ギャングへの身代金の支払額:500% 増の $2m が平均 – Sophos 調査

Ransom Payments Surge by 500% to an Average of $2m

2024/04/30 InfoSecurity — Sophos の “The State of Ransomware 2024” レポートによると、この1年の間に身代金の平均支払額は 500% も急増し、1回あたり $2 million に達している。Sophos の 2023年の調査から算出された平均支払額は $400,000 であり、それと比較すると、ランサムウェア・オペレーターたちは被害者に対して、より多額の支払いを求めるようになったことが示されている。

Continue reading “ランサムウェア・ギャングへの身代金の支払額:500% 増の $2m が平均 – Sophos 調査”

ランサムウェア 2024 Q1 レポート:サイバー保険会社の視点で分析 – Corvus

Ransomware Rising Despite Takedowns, Says Corvus Report

2024/04/30 InfoSecurity — Corvus Insurance の最新レポートによると、2024年 Q1 に LockBit とALPHV/BlackCat が残した空白を、新たなランサムウェア・ギャングたちが、すでに埋めているようだ。4月30日に発表された “Ransomware Groups Don’t Die, They Multiply” で Corvus は、2024年 Q1 のランサムウェアの活動量は、前年同期と比較して 21% 増だったことを明らかにした。

Continue reading “ランサムウェア 2024 Q1 レポート:サイバー保険会社の視点で分析 – Corvus”

CISA のランサムウェア防御プログラム:連邦政府などから 850 の脆弱なデバイスを除去

Over 850 Vulnerable Devices Secured Through CISA Ransomware Program

2024/04/26 InfoSecurity — 米国の政府機関および重要インフラ機関は、2023年において Ransomware Vulnerability Warning Pilot (RVWP) プログラムの下で、1754件のランサムウェア脆弱性通知を受け取った。その結果として、852台の脆弱なデバイスが保護され、また、それが不可能な場合にはオフラインにされた。最も多くの警告が送信されたのは政府の施設 641件であり、そこには連邦政府/州政府/地方政府や、学校および高等教育などの、さまざまな組織が含まれる。

Continue reading “CISA のランサムウェア防御プログラム:連邦政府などから 850 の脆弱なデバイスを除去”

サイバー保険請求の 56%はEメールの受信トレイから発生している – Coalition 調査

56% of cyber insurance claims originate in the email inbox

2024/04/24 HelpNetSecurity — サイバー保険会社である Coalition は、2023年1月1日〜12月31日に報告された保険金支払いデータに基づき、新たなレポート ”2024 Cyber Claims Report” を公開した。Coalition の Head of Global Claims である Robert Jones は、「金銭的な利得を求める攻撃者は、Eメールの受信トレイで支払情報を見つけ出し、支払プロセスに潜在的に介入して資金を盗む。つまり、受信トレイは、犯行が容易な場所であることが証明されている」と述べている。

Continue reading “サイバー保険請求の 56%はEメールの受信トレイから発生している – Coalition 調査”

ランサムウェア 2024 Q1 調査:身代金の規模は高額から中程度に移行か? – Coveware

Ransomware payments drop to record low of 28% in Q1 2024

2024/04/21 BleepingComputer — サイバー・セキュリティ会社 Coveware の統計によると、ランサムウェアの支払いに対してユーザー企業が拒否する傾向が強まっており、2024年 Q1 の身代金支払の比率は、過去最低である 28% を記録した。2023年 Q1 の数字は 29%であり、Coveware 統計における支払いの減少は、2019年初頭から安定しているという。

Continue reading “ランサムウェア 2024 Q1 調査:身代金の規模は高額から中程度に移行か? – Coveware”

HelloKitty あらため HelloGookie:リブランドと同時に CD Projekt/Cisco のデータを公開

HelloKitty ransomware rebrands, releases CD Projekt and Cisco data

2024/04/19 BleepingComputer — HelloKitty ランサムウェアの運営者が、その名前を “HelloGookie” に変更し、以前に流出させた CD Projekt ソースコードのパスワードおよび、Cisco のネットワーク情報、古い攻撃の復号キーを公開したと発表した。この発表を行った脅威アクターは、”Gookee/kapuchin0″ という名前を名乗り、いまは亡き HelloKitty ランサムウェアの、オリジナルの作成者であると主張している。3月18日 (木) に、脅威研究者である 3xp0rtblog が報告したように、HelloGookie の新しいダークウェブ・ポータルの立ち上げと同時に、このリブランディングは行われた。

Continue reading “HelloKitty あらため HelloGookie:リブランドと同時に CD Projekt/Cisco のデータを公開”

Akira ランサムウェアの身代金総額が $42 M に到達:FBI/CISA などが共同勧告

FBI: Akira ransomware raked in $42 million from 250+ victims

2024/04/18 BleepingComputer — 4月18日に公開された、FBI/CISA/ユーロポールの EC3 (European Cybercrime Centre)/オランダの NCSC-NL (Netherlands’ National Cyber Security Centre) の共同勧告によると、Akira ランサムウェアは 250以上の組織のネットワークに侵入し、その身代金の総額は、およそ $42M にのぼるという。2023年3月に出現した Akira は、それ以降において、世界中の様々な業種の企業を標的にしながら急速に悪名を高めてきた。

Continue reading “Akira ランサムウェアの身代金総額が $42 M に到達:FBI/CISA などが共同勧告”

Atlassian の脆弱性 CVE-2023-22518:Linux 版 Cerber ランサムウェアの配布に悪用されている

Linux Cerber Ransomware Variant Exploits Atlassian Servers

2024/04/17 InfoSecurity — パッチ未適用の Atlassian サーバを悪用する攻撃者たちが、Cerber ランサムウェア (別名:C3RB3R) の Linux 亜種を展開していることが確認された。Atlassian Confluence Data Center/Server に存在する、深刻なセキュリティ脆弱性 CVE-2023-22518 の悪用に成功した攻撃者たちは、認証なしで Confluence をリセットし、管理者アカウントを作成することが可能になる。

Continue reading “Atlassian の脆弱性 CVE-2023-22518:Linux 版 Cerber ランサムウェアの配布に悪用されている”

LockBit の新たな亜種の活動を観測:自己増殖機能を備えているという – Kaspersky

New LockBit Variant Exploits Self-Spreading Features

2024/04/15 InfoSecurity — 先日に西アフリカで発生したインシデントにより、LockBit ランサムウェアがもたらす執拗な脅威が、再び注目を集めている。このサイバー犯罪者たちは、盗み出した Admin の認証情報で武装した上で、自己増殖機能を備えた暗号化マルウェアの、カスタマイズされた亜種を展開した。彼らは特権アクセスを悪用して企業のインフラに侵入し、過去に流出した LockBit 3.0 Builder がもたらす、継続的なリスクを実証した。

Continue reading “LockBit の新たな亜種の活動を観測:自己増殖機能を備えているという – Kaspersky”

HOYA へのサイバー攻撃:Hunters International が $10 M の身代金を要求

Optics giant Hoya hit with $10 million ransomware demand

2024/04/11 BleepingComputer — 3月29日に、HOYA へのサイバー攻撃が発生した。 攻撃を行った Hunters International は、ファイル復号化装置と攻撃中に盗み出したファイルに対して、$10 million の身代金を要求しているという。HOYA は、光学機器/医療機器/電子部品に特化した日本企業であり、世界 30カ国以上に 160の事業所と子会社を持ち、世界各地に 43の研究所を保有している。

Continue reading “HOYA へのサイバー攻撃:Hunters International が $10 M の身代金を要求”

HOYA で発生したサイバー侵害:一部の生産工場と事業部門のサーバがオフラインに

Hoya’s optics production and orders disrupted by cyberattack

2024/04/04 BleepingComputer — 世界最大級の光学製品メーカーである HOYA が発表したのは、3月29日 (土) に発生したシステム障害により、一部の生産工場と事業部門のサーバがオフラインになったことである。同社は、30カ国以上に展開される 160ヶ所の事業所と子会社で 37,000人以上の従業員を擁し、また、世界中に偏在する 43ヶ所の研究所ネットワークを運営している。

Continue reading “HOYA で発生したサイバー侵害:一部の生産工場と事業部門のサーバがオフラインに”

2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査

17 Billion Personal Records Exposed in Data Breaches in 2023

2024/03/28 InfoSecurity — Flashpoint の最新レポート 2024 Global Threat Intelligence Report によると、2023年に報告されたデータ漏えい事件は 34.5%増加し、年間を通じて漏えいした個人情報は、170億件以上にものぼるという。Flashpoint は、氏名/社会保障番号/財務データなどの機密情報を含む、2023年に公に報告された 6077 件のデータ漏えいを調査した。これらのインシデントの 70%以上が、被害を受けた組織に対する外部からの不正アクセスに起因するものだったという。

Continue reading “2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査”

Google のゼロデイ調査:2022/2023 の比較で50% 以上も増加

Zero-Day Vulnerabilities Surged by Over 50% Annually, Says Google

2024/03/27 InfoSecurity — Google が検出したゼロデイ脆弱性の量は、2022年から2023年にかけて 50% 以上も増加し、サードパーティ製コンポーネントのバグが増加しているとのことだ。Google TAG (Threat Analysis Group) と Mandiant の研究者で構成される調査チームは、2023年を振り返る “We’re All in this Together” で調査の結果を明らかにしている。2023年に発見されたゼロデイ脆弱性は合計で 97件であり、2021年の106件に僅かに及ばなかった。

Continue reading “Google のゼロデイ調査:2022/2023 の比較で50% 以上も増加”

マルウェアの増大が懸念される 2024年:脅威の拡大と複雑化する運用に向き合う – Thales 調査

Malware stands out as the fastest-growing threat of 2024

2024/03/21 HelpNetSecurity —セキュリティ脅威の量や深刻度が増加していると、IT 専門家の 93% が考えており、この数値は昨年の 47% から大幅に増加していると、Thales は述べている。ランサムウェア攻撃を受けた企業数は、この1年間で 27% 以上も急増した。このように脅威が高まっている一方で、ランサムウェア対策を適切に実施している企業は 50% に満たず、身代金を支払う企業は 8% となっている。

Continue reading “マルウェアの増大が懸念される 2024年:脅威の拡大と複雑化する運用に向き合う – Thales 調査”

TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している

TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks

2024/03/20 TheHackerNews — 先日に公開された JetBrains TeamCity の脆弱性を悪用する複数の脅威アクターが、ランサムウェア/暗号通貨マイナー/Cobalt Strike ビーコンや、Spark RATと呼ばれる Golang ベースの RAT などを展開している。この攻撃は、脆弱性 CVE-2024-27198 (CVSS:9.8) を悪用するものであり、敵対者は認証手段を回避し、影響を受けたサーバの管理者権限を取得する可能性を持つ。

Continue reading “TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している”

Apache ActiveMQ の脆弱性 CVE-2023-46604 を悪用する攻撃:多様なペイロードを展開

Cybereason Uncovers Widespread Exploitation of Apache ActiveMQ Vulnerability

2024/03/14 SecurityOnline — Apache ActiveMQ メッセージング・サービスに存在する深刻な脆弱性 CVE-2023-46604 を狙う危険な攻撃の波について、Cybereason Security Services が警鐘を鳴らしている。この脆弱性を悪用する複数の脅威アクターが、驚くべきスピードで発生しており、その手口は多様であるため、早急な対策が欠かせないと、新たに発表した脅威分析レポートで、Cybereason は指摘している。

Continue reading “Apache ActiveMQ の脆弱性 CVE-2023-46604 を悪用する攻撃:多様なペイロードを展開”

JetBrains TeamCity の脆弱性 CVE-2024-27198:BianLian ランサムウェア攻撃に悪用されている

BianLian Threat Actors Exploiting JetBrains TeamCity Flaws in Ransomware Attacks

2024/03/11 TheHackerNews — BianLian ランサムウェアを操る脅威アクターが、JetBrains TeamCity セキュリティ欠陥を悪用して、恐喝のみを目的とした攻撃を行っていることが確認されている。最近の侵入インシデントを調査した GuidePoint Security のレポートによると、このインシデントは、TeamCity サーバーの悪用から始まり、最終的には BianLian の Go バックドアの PowerShell 実装が展開されという。

Continue reading “JetBrains TeamCity の脆弱性 CVE-2024-27198:BianLian ランサムウェア攻撃に悪用されている”

Veritas NetBackup の RCE 脆弱性 CVE-2024-28222 が FIX:直ちにアップデートを!

CVE-2024-28222 (CVSS 9.8): Veritas NetBackup Remote Code Execution Vulnerability

2024/03/07 SecurityOnline — エンタープライズ向けバックアップ・ソリューションとして広く利用されている Veritas NetBackup に、深刻なセキュリティ脆弱性 CVE-2024-28222 (CVSS:9.8) が発見された。この脆弱性の悪用に成功した、認証されていない攻撃者は、NetBackup サーバおよびクライアント上で、悪意のコードをリモートから実行する可能性を持つ。NetBackup BPCD プロセスで発見された CVE-2024-28222 は、不十分なファイル・パス検証に起因する。このバグにより、認証されていない攻撃者は、カスタム・ファイルのアップロードと実行が可能になる。

Continue reading “Veritas NetBackup の RCE 脆弱性 CVE-2024-28222 が FIX:直ちにアップデートを!”

FBI 調査 2023:米国のランサムウェア被害額は $59.6 M 前年比 74% 増

FBI: US Ransomware Losses Surge 74% to $59.6 Million in 2023

2024/03/07 InfoSecurity — FBI の Internet Crime Report 2023 によると、2023年の米国におけるランサムウェアの被害額は $59.6 m に急増し、前年の $34.4 m から 74% 増加した。この数字は、昨年に FBI に対して報告された、2825件のランサムウェア・インシデントに算出されたものであり、2022年との比較で 18% 増加している。

Continue reading “FBI 調査 2023:米国のランサムウェア被害額は $59.6 M 前年比 74% 増”

Dark Web マーケットの 2023年:Hydra のテイクダウン後の細分化の動向とは?

Dark Web Market Revenues Rebound but Sector Fragments

2024/02/29 InfoSecurity — Chainalysis の最新データによると、ダークウェブ・マーケット・プレイスの管理者と販売者たちは、2023年において前年よりも好調な展開となり、推定で $1.7bn 相当の暗号通貨ベースの収益を上げている。このブロックチェーン分析会社である Chainalysis は、過去1年間にわたるアンダーグラウンドのマーケットプレイスや、詐欺ショップからの暗号通貨の流れを調査したという。

Continue reading “Dark Web マーケットの 2023年:Hydra のテイクダウン後の細分化の動向とは?”

LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している

LockBit ransomware returns to attacks with new encryptors, servers

2024/02/28 BleepingComputer — LockBitランサムウェア・ギャングは、先週に発生した法執行機関からの妨害の後に、身代金メモを持つ更新された暗号化機能を新しいサーバにリンクさせ、再び攻撃を行なっている。先週の NCA/FBI/Europol による Operation Cronos は、LockBit ランサムウェアに対して仕掛けられた、共同の破壊作戦であった。

Continue reading “LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している”

LockBit ランサムウェア・グループ:法執行機関によるテイクダウンから復活

LockBit Ransomware Group Resurfaces After Law Enforcement Takedown

2024/02/24 TheHackerNews — 先日に、国際的な法執行機関が LockBit のサーバーの制御を押収した。しかしその数日後に、LockBit ランサムウェアの背後にいる脅威アクターは、新しいインフラを使用してダークウェブに再浮上したことが明らかになった。悪名高い LockBit は、データ漏洩ポータルを TOR ネットワーク上の新しい .onion アドレスに移し、現時点において 12社の被害者を新たにリストアップしている。

Continue reading “LockBit ランサムウェア・グループ:法執行機関によるテイクダウンから復活”

IBM 2023 調査:企業における最大の脅威は、依然として基礎的なセキュリティ対策

The old, not the new: Basic security issues still biggest threat to enterprises

2024/02/23 HelpNetSecurity — IBM の 2024 X-Force Index によると、2023年に増加したのは、サイバー犯罪者が不正ログインを行い、有効なアカウントを通じて企業ネットワークに侵入するインデントであるという。

Continue reading “IBM 2023 調査:企業における最大の脅威は、依然として基礎的なセキュリティ対策”

ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている

New ScreenConnect RCE flaw exploited in ransomware attacks

2024/02/22 BleepingComputer — ConnectWise ScreenConnect に存在する脆弱性の悪用に成功した攻撃者が、パッチ未適用のサーバに侵入し、侵害したネットワーク上に LockBit ランサムウェアのペイロードを展開している。この 認証バイパスの脆弱性 CVE-2024-1709 (CVSS:10.0) の悪用が始まったのは、ConnectWise がセキュリティ更新プログラムをリリースし、複数のサイバー・セキュリティ企業が PoC エクスプロイトを公開した翌日の、2月20日 (火) からである。さらに ConnectWise は、深刻度の高いパス・トラバーサル脆弱性 CVE-2024-1708 に対しても、パッチを適用している。

Continue reading “ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている”

LockBit ランサムウェア:世界の法執行機関によりテイクダウン

Global Law Enforcement Disrupts LockBit Ransomware Gang

2024/02/21 DarkReading — FBI などの世界的な法執行機関は、凶悪なランサムウェア・グループである LockBit の活動を妨害し、そのプラットフォームを掌握し、世界的な RaaS (Ransomware-as-a-Service) 運営に関連するデータの押収に成功した。アフィリエイトたちの LockBit のコントロール・パネルに表示された、当局からのメッセージによると、Operation Cronos と呼ばれる作戦で押収されたものには、ソースコード/ランサムウェア被害者の詳細/盗まれたデータ/復号化キー/LockBit とアフィリエイトが要求した金額などの情報が含まれるという。

Continue reading “LockBit ランサムウェア:世界の法執行機関によりテイクダウン”

CISA KEV 警告 24/02/15:Cisco ASA/FTD の脆弱性 CVE-2020-3259 を狙う Akira

CISA Warning: Akira Ransomware Exploiting Cisco ASA/FTD Vulnerability

2024/02/16 TheHackerNews — 2024年2月15日 (木) に米国 Cybersecurity and Infrastructure Security Agency (CISA) は、Cisco の Adaptive Security Appliance (ASA)/Firepower Threat Defense (FTDI) の脆弱性 (パッチ適用済み) が、Akiraランサムウェア攻撃で悪用されている可能性が高いとの報告を受け、それらを Known Exploited Vulnerabilities (KEV) カタログに追加した。

Continue reading “CISA KEV 警告 24/02/15:Cisco ASA/FTD の脆弱性 CVE-2020-3259 を狙う Akira”

MaaS 感染が最大の脅威:2023年下半期のサイバー攻撃 – Darktrace 調査

Malware-as-a-Service Now the Top Threat to Organizations

2024/02/06 InfoSecurity — Darktrace の最新の研究によると、2023年下半期に、組織にとっての最大の脅威となったのは、MaaS (Malware-as-a-Service) 感染だったという。Darktrace の 2023 年の “End of Year Threat Report” では、多くのマルウェアが機能横断的に適応していることが強調されている。そこに含まれるものには、リモート・アクセス型トロイの木馬 (RAT:Remote Access Trojans) のようなマルウェア・ローダーと、情報窃取型マルウェアとの組み合わせも存在する。

Continue reading “MaaS 感染が最大の脅威:2023年下半期のサイバー攻撃 – Darktrace 調査”

LockBit が支配するランサムウェア市場:2023年 Q4 を解析する- ReliaQuest

LockBit Reigns Supreme in Soaring Ransomware Landscape

2024/02/02 InfoSecurity — XDR セキュリティ・プロバイダ ReliaQuest によると、2023年 Q4 にランサムウェア・キャンペーンが急増したのは、きわめて活発な LockBit グループが要因となっている。ReliaQuest が発表した Q4 2023 Ransomware Trends レポートによると、2023年10月〜12月のランサムウェアの活動は、2022年の同時期と比較して 80% 増加している。この期間において、合計で 1262件の被害者がデータ流出サイトに掲載されたが、その業種は製造/建設/専門職/科学技術サービスなどの多岐にわたっている。

Continue reading “LockBit が支配するランサムウェア市場:2023年 Q4 を解析する- ReliaQuest”

Alpha ランサムウェアとDark Web 上のリークサイト:被害者が増えるのか?

Alpha Ransomware Group Launches Data Leak Site on the Dark Web

2024/01/30 InfoSecurity — 最近のことだが、Alpha と呼ばれる新たなランサム・ウェアグループが出現し、ダークウェブ上に Dedicated/Data Leak Site (DLS) を立ち上げ、6件の被害者たちのデータの初期リストを掲載している。ただし、2023年5月から観測されている Alpha ランサムウェア (ALPHVとは別物) は、競合するギャングたちと比べて感染率が低く、分析に利用できるアクティブなサンプルも野放し状態になっていない。

Continue reading “Alpha ランサムウェアとDark Web 上のリークサイト:被害者が増えるのか?”

Schneider Electric で発生したランサムウェア攻撃:Cactus が身代金を要求

Energy giant Schneider Electric hit by Cactus ransomware attack

2024/01/29 BleepingComputer — エネルギー・マネジメント/オートメーションの大手である Schneider Electric で、企業データの盗難につながる Cactus ランサムウェア攻撃が発生した。1月17日の未明に発生した、このランサムウェア攻撃を受けたのは、Schneider の Sustainability Business 部門だということが、BleepingComputer の調査で判明した。この攻撃により、 Schneider Electric のクラウド・プラットフォームである Resource Advisor の一部が停止し、現在も障害が続いているという。

Continue reading “Schneider Electric で発生したランサムウェア攻撃:Cactus が身代金を要求”