MSIX App Packages の悪用: GHOSTPULSE マルウェアを配信するキャンペーンが発覚

Hackers Using MSIX App Packages to Infect Windows PCs with GHOSTPULSE Malware 2023/10/30 TheHackerNews — Google Chrome/Microsoft Edge/Brave/Grammarly/Cisco Webex 用の偽の MSIX Windows アプリ・パッケージ・ファイルを使って、GHOSTPULSE という新種のマルウェア・ローダーを配布する、新たなサイバー攻撃キャンペーンが確認されている。Elastic Security Labs の研究者 Joe Desimone は、先週に発表した技術レポートの中で、「MSIX とは、開発者がアプリケーションをパッケージ化し、Windows ユーザーに配布することで、インストールを可能にするための、Windows app package format である」と説明している。

RomCom RAT と Void Rabisu の関連性:サイバー犯罪と APT 攻撃の境界線は曖昧?

RomCom RAT Using Deceptive Web of Rogue Software Sites for Covert Attacks 2023/05/31 TheHackerNews — RomCom RAT の背後にいる脅威アクターたちは、遅くとも 2022年7月以降において、人気ソフトウェアの不正バージョンを宣伝する偽サイトのネットワークを活用して、ターゲットに侵入しているようだ。Trend Micro は、Void Rabisu という名前の悪意のアクティビティを追跡しているが、Unit 42 は Tropical Scorpius と呼び、Mandiant は UNC2596 と呼んでいる。

Yandex のソースコードが漏洩:元従業員が BreachForums に 44.7GB のファイルを公開

An unfaithful employee leaked Yandex source code repositories 2023/01/26 SecurityAffairs — 不正な Yandex git ソースへのマグネット・リンクが含まれたアナウンスメントが、BreachForums に公開された。この投稿の背後にいる脅威アクターは、2022年7月に 44.7GB のファイルを入手したと主張しており、すべてのファイルの日付は 2022年2月24日 (ロシアのウクライナ侵攻の日) にまでさかのぼる。脅威アクターの主張は、このソースコード・リポジトリには、アンチ・スパム・ルールを除くソースコードが含まれているというものだ。

Microsoft のメール認証情報を狙うフィッシング・キット:MFA 回避機能を持つ?

Microsoft accounts targeted with new MFA-bypassing phishing kit 2022/08/03 BleepingComputer — Microsoft の電子メールサービスの認証情報を狙う、新たな大規模フィッシング・キャンペーンにおいて、カスタム・プロキシ・ベースのフィッシング・キットを用いられ、多要素認証 (MFA) を回避していることが判明した。このキャンペーンの目的は、エンタープライズ・アカウントに侵入して BEC (Business Email Compromise) 攻撃を行い、偽造書類を用いて支配下の銀行口座へと支払いを実行させることだと研究者たちは捉えている。

Fortinet/VMware の脆弱性を悪用:中国由来の UNC3886 が実現している永続性とは?

UNC3886 Uses Fortinet, VMware 0-Days and Stealth Tactics in Long-Term Spying 2024/06/19 TheHackerNews — Fortinet/Ivanti/VMware デバイスのゼロデイ脆弱性を悪用する、中国由来のサイバースパイ・アクターたちは、侵害した環境への自由なアクセスを維持するために、複数の永続化メカニズムを利用していることが確認されている。Mandiant の研究者たちは、「彼らの持続性メカニズムの対象となるのは、ネットワークデバイス/ハイパーバイザー/仮想マシンなどであり、プライマリ・レイヤーが検出/排除された場合であっても、代替チャネルが利用可能であることを保証している」と、最新レポート述べている。問題となっている脅威の主体は UNC3886 であり、Mandiant は、「洗練され、慎重で、回避的である」と評している。

中国のサイバー Offense/Defense パワー:世界の脆弱性情報エコシステムとの関係を考察する – ETH Zurich

Bug Bounty Programs, Hacking Contests Power China’s Cyber Offense 2024/06/18 DarkReading — これまでの 10年間を振り返ってみると、中国のサイバー・セキュリティ専門家は、世界的なエクスプロイト・コンテストや、バグ・バウンティ・プログラムへの遠慮がちな参加者から、これらの分野における支配的なプレーヤーへと進化している。そして、中国政府は、この戦利品を国家のサイバー攻撃力強化に活用している。

F5 のレガシー・デバイスを悪用:3年間にわたり潜み続けた中国系ハッカーの TTP を分析 – Sygnia

China-Linked Hackers Infiltrate East Asian Firm for 3 Years Using F5 Devices 2024/06/17 TheHackerNews — 中国と密接な関係にあると疑われるサイバー・スパイが、約3年間という長期間にわたり、東アジアの無名の組織に対して攻撃を続けていたことが判明した。この脅威アクターは、F5 BIG-IP のレガシー・アプライアンスを悪用して永続性を確立し、内部 C&C (command-and-control) として使用することで、セキュリティを回避していた。2023年の後半に、この活動に対応したサイバー・セキュリティ企業 Sygnia は、Velvet Ant という名前で追跡した結果として、迅速な機動力と対処策に適応する強力な能力を有すると分析してている。

RADIUS プロトコルの BlastRADIUS という脆弱性:ネットワークへの MiTM 攻撃の可能性

BlastRADIUS Vulnerability: Critical Flaw in RADIUS Protocol Exposes Networks to Attack 2024/06/16 SecurityOnline — RADIUS プロトコルに新たに発見された “BlastRADIUS” という脆弱性が、ネットワーク・セキュリティに重大なリスクをもたらしている。カリフォルニア大学サンディエゴ校の研究者たちが、この脆弱性に対する実用的なエクスプロイトを発表したことで、RADIUS プロトコルに対する攻撃が初めて実証された。FreeRADIUS Server Project は、この重大な脅威を軽減するためのガイダンスを公開し、迅速なアップデートで対応している。

Snowflake 侵害をトリアージ:YetiHunter という OSS ハンティング・ツールが登場

YetiHunter: Open-source threat hunting tool for Snowflake environments 2024/06/14 HelpNetSecurity — Snowflake 環境における侵害の証拠を照会するために、ユーザー企業が利用できる脅威検出/ハンティング・ツール YetiHunter を、クラウド ID 保護企業の Permiso が作成した。クラウド・ベースのデータ・ストレージと分析の企業である Snowflake が、先日に発表したのは、攻撃者に侵害された認証情報が悪用され、同社の一部顧客のアカウントへの不正アクセスが発生していることだ。

Windows Error Reporting Service の脆弱性 CVE-2024-26169:Black Basta が悪用?

Black Basta Ransomware May Have Exploited MS Windows Zero-Day Flaw 2024/06/12 TheHackerNews — 先日に公開された Microsoft Windows Error Reporting Service の権限昇格の脆弱性を、Black Basta 由来と思われるランサム・アクターが、ゼロデイとして悪用した可能性があることが、Symantec の最新レポートにより判明した。Windows Error Reporting Service に存在する、権限昇格の脆弱性 CVE-2024-26169 (CVSS:7.8) の悪用に成功した攻撃者は、SYSTEM 権限を得ることが可能になる。なお、この脆弱性に対して Microsoft は、2024年3月の時点でパッチを適用している。

JetBrains の脆弱性 CVE-2024-37051 が FIX:IDE ユーザーの GitHub アクセストークンが漏洩の恐れ

Users of JetBrains IDEs at risk of GitHub access token compromise (CVE-2024-37051) 2024/06/11 HelpNetSecurity —- GitHub のアクセス・トークン侵害により、JetBrains IDE (integrated development environments) のユーザーが危険に晒される可能性のある、深刻な脆弱性 CVE-2024-37051 が修正された。JetBrains は、各種のプログラミング言語用の、IDE を提供しているベンダーである。

BlackBerry Cylance のデータがダークウェブで販売されている:Snowflake 侵害との関連性は?

Cylance confirms data breach linked to ‘third-party’ platform 2024/06/10 BleepingComputer — サイバーセキュリティ企業 Cylance は、ハッキング・フォーラムで販売されているデータの正当性を認めた上で、サードパーティのプラットフォームから盗まれた古いデータだと述べている。Sp1d3r と呼ばれる脅威アクターが、盗み出されたデータを $750,000 で販売しているのを、最初に見つけたのは Dark Web Informer である。このデータには、顧客/従業員の電子メール 34,000,000件、および、Cylance のユーザー/パートナー/従業員たちを特定できる情報などの、相当量の情報が含まれているようだ。

Brave Browser のユーザーが急増:2024年5月に過去最大の伸びを記録

Brave says May 2024 was its biggest growth month ever 2024/06/09 BleepingComputer — プライバシー重視の Web ブラウザである Brave は、2024年5月に過去最大の伸びを記録し、その月間ユーザー数は 7.3%増の 7,895万人以上となった。Brave は、特に中南米で急成長を遂げ、いくつかの国で Google Play ストアのトップ・アプリのひとつとなった。

LastPass に発生した障害:Chrome エクステンションのアップデートによる 12時間の停止

LastPass says 12-hour outage caused by bad Chrome extension update 2024/06/07 BleepingComputer — LastPass によると、約12時間にわたって発生した障害の原因は、Google Chrome エクステンションのアップデートだったという。6月6日の午後1時 (米国東部時間) ごろから、突然にして LastPass のユーザーたちは、パスワード保管庫にアクセスと、アカウントへのログインが不能になった。

PyPI に新たな悪意のパッケージ :Crytic-Compiler を装い Lumma スティーラーを配布

Hackers Target Python Developers with Fake “Crytic-Compilers” Package on PyPI 2024/06/06 TheHackerNews — Lumma (別名:ummaC2) 情報スティーラーを配信するように設計された悪意の Python パッケージが、Python Package Index (PyPI) リポジトリにアップロードされたことを、サイバー・セキュリティ研究者たちが発見した。このパッケージは、crytic-compile という正規ライブラリのタイポスクワット版であり、PyPI のメンテナにより削除されるまでに、441回もダウンロードされている。

libaom Video Codec Library の深刻な脆弱性 CVE-2024-5171 (CVSS 10) が FIX:RCE の恐れ

libaom Video Codec Library Exposed: Critical CVE-2024-5171 Vulnerability with CVSS 10 2024/06/05 SecurityOnline — OSS ビデオコーデック・ライブラリ libaom に、脆弱性 CVE-2024-5171 (CVSS :10)が発見された。このヒープバッファ・オーバーフローの悪用に成功した攻撃者は、影響を受けるシステムへの不正アクセスを引き起こし、リモート・コード実行へといたる可能性を手にする。

Chalubo マルウェア:600,000 台以上の SOHO ルーターを破壊していた – Lumen

Over 600,000 SOHO Routers Were Destroyed By Chalubo Malware In 72 Hours 2024/05/31 SecurityAffairs — Chalubo マルウェアが、2023年10月25日〜10月27日の間にわたって、同じ ISP に属する 600,000 台以上の SOHO (small office/home office) ルーターを破壊していたことが、Lumen の Black Lotus Labs の研究により判明した。Black Lotus Labs は、影響を受けた ISP の名前を挙げていない。しかし Bleeping Computer の推測は、同時期に発生した Windstream の障害に、この攻撃が関連しているというものだ。Chalubo (ChaCha-Lua-bot) は Linux マルウェアであり、IoT デバイスに DDoS 攻撃を仕掛けるためのボットネットとして使用されていた状況を、2018年8月下旬に Sophos Labs が検知していた。

Snowflake のデータ侵害:Santander/Ticketmaster の侵害と関連している?

Snowflake account hacks linked to Santander, Ticketmaster breaches 2024/05/31 BleepingComputer — 最近に発生した Santander と Ticketmaster への侵害を主張する攻撃者は、クラウド・ストレージ企業 Snowflake の従業員のアカウントをハッキングし、データを盗んだと述べている。しかし Snowflake は、この情報漏洩について、顧客アカウントの安全性が不十分だったことに原因があると主張している。Snowflake クラウド・データ・プラットフォームは、世界の大企業を含む 9,437社の顧客に利用されている。その中には、Adobe/AT&T/Capital One/Doordash/HP/Instacart/JetBlue/Kraft Heinz/Mastercard/Micron/NBC Universal/Nielsen/Novartis/Okta/PepsiCo/Siemens/US Foods/Western Union/Yamaha などが名を連ねている。

Palo Alto ファイアウォールの脆弱性:RedTail 暗号マイニング・マルウェアによる悪用 – Akamai

RedTail Crypto-Mining Malware Exploiting Palo Alto Networks Firewall Vulnerability 2024/05/30 TheHackerNews — 暗号通貨マイニング・マルウェア RedTail の背後にいる脅威アクターが、Palo Alto Networks のファイアウォールの脆弱性を悪用していることが判明した。Web インフラおよびセキュリティの企業 Akamai の調査により、PAN-OS の脆弱性がツールキットに波及したことで、マルウェアのアップデートが補完され、新しいアンチ解析テクニックが組み込まれたことが判明した。

VMware ESXi の脆弱性を悪用したランサムウェア攻撃が深刻化している – Sygnia

Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern 2024/05/23 TheHackerNews — VMware ESXi インフラを標的とするランサムウェア攻撃は、展開されたファイル暗号化マルウェアに関係なく、確立されたパターンに従って実行されている。サイバー・セキュリティ企業 Sygnia のレポートには、「ユーザー組織において、IT インフラの中核的なコンポーネントである仮想化プラットフォームは、ミスコンフィグや脆弱性が生じることが多い。そのため、脅威アクターにとって格好の、きわめて効果的なターゲットになっている」と記されている。

Telesquare ルーターの RCE 脆弱性 CVE-2024-29269:PoC エクスプロイトが公開

PoC Releases for Unauthorized RCE Flaw (CVE-2024-29269) Threatens 40K+ Telesquare Routers 2024/05/22 SecurityOnline — 韓国で広く使用されている Telesquare TLR-2005KSH LTE ルーターに、リモート・コード実行の脆弱性 CVE-2024-29269 が発見された。この脆弱性の悪用に成功した攻撃者は、リモートからのシステム・コマンド実行が可能になるため、サーバの完全な侵害につながる恐れがある。

MS Exchange Server の脆弱性を悪用:キーロガーを配信する攻撃を確認

MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks 2024/05/22 TheHackerNews — Microsoft Exchange Server の既知の脆弱性を悪用する未知の脅威アクターが、アフリカと中東の企業を標的とした攻撃で、キーロガー型マルウェアを展開している。ロシアのサイバーセキュリティ企業 Positive Technologies によると、政府機関/銀行/IT 企業、教育機関などの、30件以上の被害者が確認されているという。なお、最初の被害は、2021年にさかのぼる。

Atlassian Bitbucket アーティファクトからの機密漏洩:認証情報などが平文で参照可能に?

Bitbucket artifact files can leak plaintext authentication secrets 2024/05/21 BleepingComputer — Atlassian Bitbucket アーティファクト・オブジェクト内で、平文として流出する認証シークレットを悪用する脅威アクターが、AWS アカウントに侵入していたことが判明した。最近に発生している Amazon Web Services (AWS) 侵害において、脅威アクターたちが不正アクセスに使用する、AWS のシークレットという問題がある。それを調査していた Mandiant が、Bitbucket との関連性を発見した。この調査中に発見された問題た示唆するのは、これまでは保護されていると考えられていたデータが、公開リポジトリに平文で流出する可能性である。

Fluent Bit ログ管理に深刻な脆弱性 CVE-2024-4323:DoS 攻撃のための PoC が提供される

Experts Warn Of A Flaw In Fluent Bit Utility That Is Used By Major Cloud Platforms And Firms 2024/05/21 SecurityAffairs — 主要クラウド・プラットフォームで使用されている、Fluent Bit ユーティリティに深刻な脆弱性が存在することを、Tenable の研究者たちが発見した。オープンソースとして提供される Fluent Bit は、ログを取り扱うための軽量かつ高性能なプロセッサ/フォワーダである。このユーティリティは、各種のソースから各種のディスティネーションへと、ログなどの多様なデータを収集/処理/転送するように設計されている。Fluent Bit は Fluentd エコシステムの一部であり、リソース効率に最適化されているため、IoT デバイス/エッジ・コンピューティング/コンテナ化されたアプリケーションなどの、リソースが限定されている環境に適している。

Chrome の深刻な脆弱性 CVE-2024-4947:PoC エクスプロイトが提供された

PoC Exploit Published for Chrome 0-day CVE-2024-4947 Vulnerability 2024/05/19 SecurityOnline — 先日にパッチが適用された Google Chrome のゼロデイ脆弱性 CVE-2024-4947 に対して、PoC エクスプロイト・コードの存在が表面化した。したがって、ユーザーにとって重要なことは、このブラウザを最新バージョンにアップデートすることである。先週に Google は、Chrome の緊急セキュリティ・アップデートを発表し、野放し状態で活発に悪用されている深刻なゼロデイ脆弱性に対してパッチを適用した。この深刻度の高い脆弱性は、Chrome の V8 JavaScript エンジンのタイプ・コンフュージョンに起因するものであり、Kaspersky の研究者 Vasily Berdnikov と Boris Larin により発見された。

GitLab にも GitHub スタイルの コメント悪用の問題:マルウェアのホスティングが容易になる

GitLab affected by GitHub-style CDN flaw allowing malware hosting 2024/04/22 BleepingComputer — 先日に BleepingComputer は、GitHub の欠陥 (あるいは設計上の仕様) を悪用する脅威アクターが、Microsoft のリポジトリに関連付けられた URL を介して、信頼できるファイルを装いながら、マルウェアを配布していることを報告した。この問題は、GitLab に対しても影響を及ぼすものであり、同様の方法で悪用される可能性が生じることが判明した。このマルウェアに関連する活動の大半は、Microsoft GitHub の URL に基づくものだった。しかしこの “欠陥” は、GitHub や GitLab の、あらゆる公開リポジトリで悪用が可能であり、きわめて説得力のあるルアーを、脅威アクターたちは作成できるという。

GitHub のコメント機能を悪用:Microsoft のリポジトリ URL 経由でマルウェア配布

GitHub comments abused to push malware via Microsoft repo URLs 2024/04/20 BleepingComputer — GitHub のバグ (あるいは設計上の仕様) を悪用する脅威アクターたちが、Microsoft のリポジトリに関連する URL を使って信頼できるファイルを装い、マルウェアを配布している。先日に発見されたマルウェアの多くは、Microsoft GitHub の URL を中心に活動していた。さらに、この “欠陥” の悪用は、GitHub 上のあらゆる公開リポジトリで応用できるため、きわめて説得力のあるルアーを、脅威アクターたちが作成するという可能性が生じている。

Agent Tesla というマルウェア:銀行振込通知を装うフィッシングで配布されている

Alert: New Phishing Attack Delivers Keylogger Disguised as Bank Payment Notice 2024/03/27 TheHackerNews — 革新的なローダー・マルウェアを活用する、新たなフィッシング・キャンペーンにより、情報窃取とキーロガーの機能を持つ Agent Tesla が配信されている。Trustwave Spider Labs によると、2024年3月8日に、この攻撃チェーンを持つフィッシング・メールが発見されたという。このメッセージは、銀行からの支払い通知を装い、ユーザーにアーカイブ・ファイルの添付ファイルを開くよう促すものだった。このアーカイブ (Bank Handlowy w Warszawie – dowód wpłaty_pdf.tar.gz) には、悪意のローダーが隠されており、感染させたホスト上で Agent Tesla を展開する手順を起動させる。

TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している

TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks 2024/03/20 TheHackerNews — 先日に公開された JetBrains TeamCity の脆弱性を悪用する複数の脅威アクターが、ランサムウェア/暗号通貨マイナー/Cobalt Strike ビーコンや、Spark RATと呼ばれる Golang ベースの RAT などを展開している。この攻撃は、脆弱性 CVE-2024-27198 (CVSS:9.8) を悪用するものであり、敵対者は認証手段を回避し、影響を受けたサーバの管理者権限を取得する可能性を持つ。

JPCERT/CC 警告:北朝鮮のハッカー Lazarus が悪意のパッケージを PyPI にアップロード

Japan warns of malicious PyPi packages created by North Korean hackers 2024/02/28 BleepingComputer — JPCERT/CC (Japan’s Computer Security Incident Response Team) の警告は、悪名高い北朝鮮のハッキング・グループ Lazarus が、開発者をマルウェアに感染させる4つの悪意の PyPI パッケージをアップロードしたというものだ。PyPI (Python Package Index) は、オープンソースのソフトウェア・パッケージのリポジトリだ。ソフトウェア開発者たちは、多種多様なパッケージを Python プロジェクトで利用することで、最小限の労力でプログラムに機能を追加していく。

有名ブランドの 8,000 ドメインをハイジャック:悪意のメールを送り続けるキャンペーンとは?

8,000+ Domains of Trusted Brands Hijacked for Massive Spam Operation 2024/02/26 TheHackerNews — 正規の組織やブランドに属する 8,000以上のドメインと13,000以上のサブドメインが、スパム拡散とクリック収益化のための、狡猾な配信アーキテクチャの一部として乗っ取られている。Guardio Labs が追跡しているのは、SubdoMailingという名称で、遅くとも2022年9月から続いている悪質な活動である。それらの悪意のメールの内容は、偽の荷物の配達通知から、アカウント認証情報を求めるフィッシングにいたるものとなる。

PoC Exp

2024/06 2024/06/19:Exp:SolarWinds Serv-U の脆弱性 CVE-2024-28995 が FIX: GreyNoise が積極的な悪用を観測 2024/06/19:Exp:Fortinet/VMware の脆弱性を悪用:中国由来の UNC3886 が実現している永続性とは? 2024/06/18:Exp:中国のサイバー Offense/Defense パワー:世界の脆弱性情報エコシステムとの関係を考察する 2024/06/18:Exp:攻撃者にとって最高に魅力的なターゲットは? エッジサービスの脆弱性に注目! 2024/06/14:PoC:Windows の特権昇格の脆弱性 CVE-2024-26229:PoC エクスプロイトが公開 2024/06/14:PoC:Windows Recall は一時停止:内部告発ダメージを回避する Microsoft の選択とは? 2024/06/14:Exp:CISA KEV 警告 24/06/13:Android Pixel/Windows/Progress Telerik の脆弱性を追加 2024/06/14:PoC:Ivanti Endpoint Manager の深刻な脆弱性 CVE-2024-29824 が FIX:PoC も提供 2024/06/13:Exp:MS Office の古い脆弱性 CVE-2017-11882 を悪用:北朝鮮の Kimsuky がキーロガーを配信 2024/06/12:PoC:JetBrains のトークン漏えいの脆弱性 CVE-2024-37051:PoC が公開された 2024/06/12:Exp:Windows Error Reporting Service の脆弱性 CVE-2024-26169:Black Basta が悪用? 2024/06/11:PoC:Apple … Continue reading “PoC Exp”

Microsoft Edge の脆弱性 CVE-2024-21326 などが FIX:直ちにアップデートを!

CVE-2024-21326 (CVSS 9.6): One Click Could Compromise Microsoft Edge 2024/01/28 SecurityOnline — Microsoft Edge のセキュリティ・アップデートがリリースされ、Chromium の脆弱性に対する独自の修正プログラムの実装が完了した。Microsoft が公開したのは、Google Chromium 121.0.6167.85/.86 をベースにした、MS Edge 121.0.2277.83 である。

Apache Hadoop/Flink のミスコンフィグ:クリプトマイナーの配信に悪用されている

Attackers Target Apache Hadoop And Flink To Deliver Cryptominers 2024/01/15 SecurityAffairs — Apache の Hadoop と Flink を標的とする新たな攻撃が、サイバーセキュリティ企業 Aqua の研究者たちにより発見された。この攻撃は、暗号通貨マイナーの展開を目的とし、Apache の Hadoop/Flink のミスコンフィグレーションを悪用するものだ。一連の攻撃において、とりわけ興味深いのは、脅威アクターたちがマルウェアを隠すためにパッカーやルートキットを使用している点だと、研究者たちは述べている。

急増する暗号通貨の詐欺広告:X 広告が悪用されている

X users fed up with constant stream of malicious crypto ads 2024/01/06 bleepingComputer — X の広告を悪用するサイバー犯罪者たちが、暗号ドレイナーや偽エアドロップなどの詐欺につながる Web サイトを宣伝している。X (旧 Twitter) は、他の広告プラットフォームと同様に、ユーザーのアクティビティに基づき、ユーザーの関心に一致した広告を表示させると謳っている。

Mandiant の X (旧 Twitter) アカウント乗っ取りが発生:Phantom 暗号通貨詐欺に悪用

Hacked Mandiant X Account Abused for Cryptocurrency Theft 2024/01/04 SecurityWeek — 2024年1月3日に、Mandiant の X (旧 Twitter) アカウントがハッキングされ、暗号通貨詐欺を目的とした Web サイトへと、ユーザーを誘い込むために悪用されていたことが判明した。Google Cloud の一部である Mandiant のアカウントは、”Phantom” により改名され、プロフィール画像と説明文が変更されており、正規の暗号通貨ウォレットである Phantom Wallet と関連があるかのように改ざんされていた。

Meduza Stealer の新バージョン:106種類のブラウザと 107 種類の暗号通貨ウォレットに対応

New Version Of Meduza Stealer Released In Dark Web 023/12/29 SecurityAffairs — クリスマス・イブの夜に Resecurity の HUNTER 部隊は、透視型パスワード・スティーラーである Meduza の作者が、新バージョン 2.2 をリリースしたことを発見した。重要かつ主要な変更点には、より多くのソフトウェア・クライアント (ブラウザ/ウォレット・ベース) のサポートに加えて、アップグレードされたクレジットカード (CC) グラバーがある。そして、各種プラットフォーム上でパスワード・ストレージ・ダンプし、認証情報とトークンを抽出するための高度なメカニズムである。これら機能を総合する Meduza は、サイバー犯罪者による ATO (account takeover)/オンライン・バンキング情報窃取/金融詐欺において、Azorult/Redline/Racoon/Vidar Stealer の強力なライバルになるだろう。

Perforce Helix Core Server の脆弱性 CVE-2023-45849 などが FIX:リモートコード実行の恐れ

What Organizations Need to Know About CVE-2023-45849 on Perforce Helix Core Server 2023/12/15 SecurityOnline — 商用のプロプライエタリ・ソースコードを管理するための、定番プラットフォームである Perforce Helix Core Server で、4件の深刻な脆弱性が発見され、ソフトウェアの世界でリスクが発生している。Perforce は、行政/テクノロジー/ゲームなどの分野で利用されているプラットフォームであり、Microsoft のセキュリティ研究者たちが発見した脆弱性は、同社に対して直ちに通知されたという。

Chrome Privacy Sandbox の新機能 Tracking Protection:2024年1月からテストが開始

Google’s New Tracking Protection in Chrome Blocks Third-Party Cookies 2023/12/15 TheHackerNews — Google が 12月14日に発表したのは、Web ブラウザのサードパーティ・クッキーレス対策の一環としての、新たな機能である “Tracking Protection” のテストの開始である。このテストは、Chrome ユーザーの1%を対象にして、2024年1月4日から開始される予定だという。

Zimbra の脆弱性 CVE-2023-37580:ゼロデイの隙間で侵害が発生

Zimbra Zero-Day Exploited to Hack Government Emails 2023/11/16 SecurityWeek — 11月16日 (木) に Google の TAG (Threat Analysis Group) が明らかにしたのは、2023年の初頭に Zimbra Collaboration Suite のゼロデイ脆弱性が悪用され、数カ国の政府組織から電子メールデータが盗まれたことである。この脆弱性 CVE-2023-37580 の存在は、7月中旬に Zimbra が、同社の電子メール・サーバー・ソリューションの顧客に通知した際に判明している。

GootLoader マルウェアの新たな亜種:検出回避と横展開を強化している

New GootLoader Malware Variant Evades Detection and Spreads Rapidly 2023/11/07 TheHackerNews — GootBot と呼ばれる GootLoader マルウェアの新たな亜種は、侵害したシステム上で容易に横方向へ移動し、検出を回避することが判明した。IBM X-Force の研究者である Golo Mühr と Ole Villadsen は、「GootLoader グループが、攻撃チェーンの後半ステージに独自のカスタム・ボットを導入した理由は、CobaltStrike や RDP のような C2 用の既製ツールを使用した場合の、検出回避の試みにある。この新しい亜種は軽量かつ効果的なマルウェアであり、攻撃範囲はネットワーク全体へと急速に拡大し、さらなるペイロードの展開へといたる」と述べている。

Chrome の新機能 IP Protection:IP アドレスのマスキングでユーザーのプライバシーを強化

Google Chrome’s new “IP Protection” will hide users’ IP addresses 2023/10/22 BleepingComputer — Google がテストを進めている、Chrome の新機能 “IP Protection” は、プロキシ・サーバを用いて IP アドレスをマスキングし、ユーザーのプライバシーを強化するものだ。機密情報の追跡のために、IP アドレスが悪用される可能性について、Google は認識している、そして、ユーザーのプライバシー確保と、Web の本質的な機能との間で、バランスを取ろうとしている。

Chrome 118 がリリース:深刻な脆弱性 CVE-2023-5218 などが FIX

Chrome 118 Patches 20 Vulnerabilities 2023/10/11 SecurityWeek — 10月10日 (火) に、Google は Chrome 118 stable channel 版をリリースし、20件の脆弱性を修正したが、その中には、外部の研究者から報告された 14件も含まれるという。外部から報告された脆弱性のうち、最も深刻なものは CVE-2023-5218 であり、Chrome のコンポーネント Site Isolation に存在する、use-after-free に起因する深刻なバグだと説明されている。

Bing Chat チャットに御用心:マルウェアのダウンロードを推奨されることもある

Bing Chat responses infiltrated by ads pushing malware 2023/09/28 BleepingComputer — OpenAI の GPT-4 エンジンを搭載した Bing Chat が、検索業界における Google の優位性に挑戦するために、2023年2月から Microsoft により展開されている。従来の検索クエリや検索結果の形式ではなく、インタラクティブなチャット・ベースのエクスペリエンスをユーザーに提供することで、オンライン検索をより直感的でユーザー・フレンドリーにすることを、Bing Chat は目指している。そして Microsoft は、この新しいプラットフォームから収入を得るために、2023年3月から Bing Chat に広告を挿入し始めた。

Kubernetes 警告:3件の脆弱性により Windows エンドポイントへのリモート攻撃が可能

Alert: New Kubernetes Vulnerabilities Enable Remote Attacks on Windows Endpoints 2023/09/13 TheHackerNews — Kubernetes で3件の深刻な脆弱性が発見され、その連鎖の危険性が指摘されている。それにより、クラスタ内の Windows エンドポイント上で、特権を昇格させたリモートコード実行に悪用されるという可能性が生じている。これらの脆弱性 CVE-2023-3676/CVE-2023-3893/CVE-2023-3955 の CVSS スコアは 8.8 であり、Windows ノードを持つ全ての Kubernetes 環境に影響を与えるという。これらの脆弱性については、2023年7月13日に Akamai から報告が行われ、2023年8月23日に修正版がリリースされた。

Smishing Triad というスミッシング・キャンペーン:米国市民を標的に展開されている

Resecurity has identified a large-scale smishing campaign, tracked as Smishing Triad, targeting the US Citizens 2023/09/04 SecurityAffairs — これまでの郵便事業に対するサイバー攻撃の事例では、英国/ポーランド/スウェーデン/イタリア/インドネシア/日本などの国々で被害が発生している。この犯罪グループは Royal Mail/New Zealand Postal Service (NZPOST)/Correos (Spain)/Postnord/Poste Italiane/Italian Revenue Service (Agenzia delle Entrate) になりすましていた。また、以前においても、Fedex や UPS を狙うという同様の詐欺が確認されている。

日本の JPCERT/CC が新たな攻撃手法について警告:Maldoc In PDF とは?

Japan’s JPCERT Warns of New ‘Maldoc In Pdf’ Attack Technique 2023/08/29 SecurityAffairs — 先日に、日本の JPCERT/CC (computer emergency response team) が、悪意の Word ファイルを PDF ファイルに埋め込むことで検知を回避する、MalDoc in PDF と呼ばれる新たな攻撃手法を観測した。研究者たちは、MalDoc in PDF で作成されたファイルは、PDF の magic numbers and file 構造を持っているが、Wordで開くことができると説明している。このファイルに悪意のマクロが含まれていれば、ファイルを開くことで悪意のコードが実行される。JPCERT/CC が観測した攻撃では、脅威アクターはファイル拡張子 “.doc” を使用していたという。

Android マルウェアの新たな手口:未知の圧縮アルゴリズムで検出を回避している

Thousands of Android Malware Apps Using Stealthy APK Compression to Evade Detection 223/08/19 TheHackerNews — マルウェア解析を逃れる脅威アクターたちが、未知の圧縮方法を用いる Android Package (APK) ファイルを使用しているという。Zimperium の調査結果によると、このような圧縮アルゴリズムを利用した 3,300件のアーティファクトが、野放し状態で活動していることが判明したという。確認されたサンプルのうち 71件は、何の問題もなく Android にロードできるようだ。

Magento 2 の脆弱性 CVE-2022-24086 が狙い:Xurum いう名のキャンペーンとは?

Ongoing Xurum Attacks on E-commerce Sites Exploiting Critical Magento 2 Vulnerability 2023/08/14 TheHackerNews — Adobe の Magento 2 ソフトウェアを使用する E コマース・サイトが、遅くとも 2023年1月以降に発生しているキャンペーンで、継続的に標的とされている。この、Akamai により Xurum と名付けられた攻撃は、Adobe Commerce および Magento Open Source の、すでにパッチ適用されている深刻な脆弱性 CVE-2022-24086 (CVSS:9.8) を利用するものであり、その悪用に成功した攻撃者は、任意のコード実行を可能にするという。この攻撃者は、過去 10 日間に Magento ストアで行われた、注文の支払い統計に興味を持っているらしい。