Microsoft 警告:ViewState と ASP.NET マシン・キーを悪用するマルウェアを検出

Microsoft says attackers use exposed ASP.NET keys to deploy malware

2025/02/06 BleepingComputer — Microsoft が発したのは、オンラインで発見された静的な ASP. NET マシン・キーを悪用する攻撃者が、ViewState コード・インジェクション攻撃により、マルウェアを展開しているという警告である。

Continue reading “Microsoft 警告:ViewState と ASP.NET マシン・キーを悪用するマルウェアを検出”

Lazarus APT の新たなキャンペーン:洗練された JavaScript スティーラーで機密情報を盗み出す

Lazarus APT targets crypto wallets using cross-platform JavaScript stealer

2025/02/06 SecurityAffairs — 北朝鮮に由来する Lazarus グループの新たなハッキング・キャンペーンにより、暗号通貨および旅行分野を標的とする偽の LinkedIn 求人情報が展開されていると、Bitdefender の研究者たちが報告している。

Continue reading “Lazarus APT の新たなキャンペーン:洗練された JavaScript スティーラーで機密情報を盗み出す”

ランサムウェアの 2024年を分析:身代金総額 $813.55 M は前年比で 35% 減

Ransomware payments fell by 35% in 2024, totalling $813,550,000

2025/02/05 BleepingComputer — ランサムウェア攻撃者への、2024年の支払額は $813.55 million となり、2023年の $1.25 billion と比べて 35% 減となった。さらに、ランサムウェア攻撃者と交渉した被害者のうち、身代金を支払った組織は 30%ほどに過ぎなかった。

Continue reading “ランサムウェアの 2024年を分析:身代金総額 $813.55 M は前年比で 35% 減”

VeraCore の脆弱性 CVE-2025-25181/CVE-2024-57968 を悪用:製造業と流通業を狙う XE Group

Cybercrime gang exploited VeraCore zero-day vulnerabilities for years (CVE-2025-25181, CVE-2024-57968)

2024/02/05 HelpNetCecurity — 在庫管理と注文処理で人気のソリューション VeraCore に存在する、ゼロデイ脆弱性 CVE-2025-25181/CVE-2024-57968 が、サイバー犯罪集団 XE Group により秘密裏に悪用されている。この XE Group は、製造業と流通業をターゲットにして、10年以上にわたって活動していると、Intezer と Solis Security の研究者たちは指摘している。

Continue reading “VeraCore の脆弱性 CVE-2025-25181/CVE-2024-57968 を悪用:製造業と流通業を狙う XE Group”

Active Directory FS のログイン・ページを模倣:最新のフィッシング・キャンペーンが検出される

Hackers Using Fake Microsoft ADFS Login Pages to Steal Credentials

2025/02/05 HackRead — Microsoft の Active Directory Federation Services (ADFS) の脆弱性を悪用する、巧妙なフィッシング・キャンペーンにより、ユーザー・アカウントを侵害され、多要素認証 (MFA) がバイパスされていると、Abnormal Security の調査が明らかにしている。

Continue reading “Active Directory FS のログイン・ページを模倣:最新のフィッシング・キャンペーンが検出される”

ValleyRAT マルウェアの新種を検出:感染ベクターは偽の Chrome ダウンロード

New ValleyRAT Malware Variant Spreading via Fake Chrome Downloads

2025/02/04 HackRead — ValleyRAT マルウェアの新しいバージョンが、Morphisec Threat Lab のサイバーセキュリティ研究者たちにより発見された。ValleyRAT は、悪名高い Silver Fox APT グループに関連する多段階のマルウェアであり、フィッシング・メール/インスタント・メッセージ/侵害済み Web サイトなどの、さまざまなチャネルを通じて配布されている。

Continue reading “ValleyRAT マルウェアの新種を検出:感染ベクターは偽の Chrome ダウンロード”

SSH デーモンを狙う中国の Evasive Panda:ネットワーク・デバイスにバックドアを仕掛ける

Chinese cyberspies use new SSH backdoor in network device hacks

2025/02/04 BleepingComputer — ネットワーク・デバイスの SSH デーモンを乗っ取る中国のハッキング・グループが、プロセスにマルウェアを注入し、秘密裏に永続的なアクセスを取得しているという。2024年11月中旬に発生した、新たに特定される攻撃スイートは、中国のサイバー・スパイ集団 Evasive Panda (別名 DaggerFly) によるものとされている。

Continue reading “SSH デーモンを狙う中国の Evasive Panda:ネットワーク・デバイスにバックドアを仕掛ける”

2024年に悪用された CVE は768件:2023年の 639件から 20%増加 – VulnCheck

768 CVEs Exploited in 2024, Reflecting a 20% Increase from 639 in 2023

2025/02/03 TheHackerNews — 2024年に実環境での悪用が報告された CVE は 768件に上り、2023年の 639件から 20%の増加となった。VulnCheck のレポート “2024 Trends in Vulnerability Exploitation” は、「2024年は、脆弱性の悪用を狙う攻撃者たちにとって、新たに記録的な年となった」と評している。また、2024年には KEV (known exploited vulnerabilities) の脆弱性の 23.6%が、CVE が公開された当日あるいは、それ以前に悪用されていたと、同社は述べている。

Continue reading “2024年に悪用された CVE は768件:2023年の 639件から 20%増加 – VulnCheck”

BeyondTrust のゼロデイ脆弱性:盗まれた API キー経由で 17社の SaaS 顧客に被害

BeyondTrust Zero-Day Breach Exposed 17 SaaS Customers via Compromised API Key

2025/02/01 TheHackerNews — BeyondTrust が明らかにしたのは、同社のリモートサポート SaaS インスタンスの一部を標的とし、不正に取得した API キーを悪用する、最近のサイバーセキュリティ・インシデントの調査の完了である。

Continue reading “BeyondTrust のゼロデイ脆弱性:盗まれた API キー経由で 17社の SaaS 顧客に被害”

国家に支援される APT と AI の関係:57 の脅威グループが Google Gemini を悪用

Google: Over 57 Nation-State Threat Groups Using AI for Cyber Operations

2025/01/30 TheHackerNews — 中国/北朝鮮/イラン/ロシアに関連するとされる 57 の脅威アクター・グループが、Google が提供する人工知能 (AI) 技術を使用して、悪意の活動を強化していることが確認されている。Google Threat Intelligence Group (GTIG) の最新レポートには、「脅威アクターたちは、そのオペレーションのために Gemini を試しており、生産性の向上は見つかっているが、新しい機能の開発は確認されていない。いまの脅威アクターたちは AI の研究段階にあり、コードのトラブル・シューティング/コンテンツの作成およびローカライズを試行している」と記されている。

Continue reading “国家に支援される APT と AI の関係:57 の脅威グループが Google Gemini を悪用”

北朝鮮 Lazarus の舞台裏:巧妙に隠されたインフラ Phantom Circuit が判明 – SecurityScorecard

Researchers Uncover Lazarus Group Admin Layer for C2 Servers

2025/01/30 DarkReading — 世界中の暗号通貨企業やソフトウェア開発者に対する、最近の北朝鮮の Lazarus グループによる攻撃の調査により、攻撃者が一連のキャンペーンの Command and Control (C2) インフラを集中管理するために使用していた、隠されたマネージメント・レイヤーの存在が明らかになった。

Continue reading “北朝鮮 Lazarus の舞台裏:巧妙に隠されたインフラ Phantom Circuit が判明 – SecurityScorecard”

米政府による Salt Typhoon 制裁:中国の企業とハッカーを名指しで批判

US sanctions Chinese firm behind sweeping Salt Typhoon telecom hacks

2025/01/17 NextGov — 1月17日 (金) に米国の財務省は、機密性の高いデータを保持するシステムを標的とする、大規模なハッキングに関与したとして、中国企業の Sichuan Juxinhe Network Technology と、上海を拠点とするハッカーの Yin Kecheng に制裁を科した。この法執行は、バイデン政権が発動するハッカーへの最後の制裁である。

Continue reading “米政府による Salt Typhoon 制裁:中国の企業とハッカーを名指しで批判”

Salt Typhoon 侵害:最初に発見されたのは政府のネットワーク内だった – CISA

Salt Typhoon breach was first detected on federal networks, CISA head says

2025/01/15 NextGov — 中国政府が支援するスパイ集団による、米国のテレコムなどへの広範囲にわたる侵入だが、最初に検知されたのは政府のシステム内である、1月14日 (水) に政府高官が述べている。Foundation for Defense of Democracies での討論会で、CISA 長官である Jen Easterly は、「Salt Typhoon と呼ばれるハッキング集団は、連邦政府のネットワークで最初に確認され、その後に法執行機関が仮想プライベート・サーバで正体を解明したことで、追跡のための手続きの請求が可能になった」と述べている。

Continue reading “Salt Typhoon 侵害:最初に発見されたのは政府のネットワーク内だった – CISA”

FBI による法的措置:中国由来のマルウェア PlugX を 4,200台のコンピュータから削除

FBI deleted Chinese malware from 4,200 US computers

2025/01/14 NextGov — 2025年1月14日 (火) に FBI が発表したのは、中国政府が支援するマルウェアに感染した、米国内のコンピューター 約4,200台 から悪意のソフトウェアを排除するために、数か月にわたるオペレーションを実施していたことである。この悪意のソフトウェアは、被害者のマシンに感染した後に、それらを不正に制御し、情報を盗むようにデザインされている。

Continue reading “FBI による法的措置:中国由来のマルウェア PlugX を 4,200台のコンピュータから削除”

CISA KEV 警告 25/01/13:BeyondTrust/Qlik Sense の脆弱性を登録

CISA Adds Second BeyondTrust Flaw to KEV Catalog Amid Active Attacks

2015/01/13 TheHackerNews — 2025年1月13日 に米国の CISA は、BeyondTrust Privileged Remote Access (PRA)/Remote Support (RS) に影響を及ぼし、また、実環境での悪用が確認されている、脆弱性 CVE-2024-12686 (CVSS:6.6) を KEV カタログに追加した。

Continue reading “CISA KEV 警告 25/01/13:BeyondTrust/Qlik Sense の脆弱性を登録”

Muddling Meerkat は中国由来の脅威アクター:DNS 操作で日本も標的?

Muddling Meerkat Linked to Domain Spoofing in Global Spam Scams

2025/01/11 HackRead — サイバー・セキュリティ企業 Infoblox の最新レポートが明らかにしたのは、スパム・キャンペーンを展開する詐欺師たちが、ドメイン・スプーフィングを使用する方法である。サイバー・セキュリティとネットワーキング・コミュニティが協力して、中国のグレートファイアウォールに関する研究を行った結果として、このレポートは提供された。

Continue reading “Muddling Meerkat は中国由来の脅威アクター:DNS 操作で日本も標的?”

中国 APT MirrorFace の脅威:日本の政府と民間の機密情報を狙うサイバー攻撃

Chinese APT Group Is Ransacking Japan’s Secrets

2025/01/10 DarkReading — 中国政府が支援する高度なサイバースパイ MirrorFace (別名:Earth Kasha) による、日本への攻撃により、国家安全保障に関する機密情報や、組織の技術情報などが、危険に晒されているとして、日本の警察庁と NISC (内閣サイバーセキュリティ・センター) が警告を発している。両局によると、APT (advanced persistent threat group) グループ である MirrorFace の活動は、2019年から開始されていたという。

Continue reading “中国 APT MirrorFace の脅威:日本の政府と民間の機密情報を狙うサイバー攻撃”

中国系 APT の MirrorFace による日本への攻撃:2019年から続く侵害とは

MirrorFace Leverages ANEL and NOOPDOOR in Multi-Year Cyberattacks on Japan

2025/01/09 TheHackerNews — 中国の脅威アクターである MirrorFace が、2019年より国内の組織/企業/個人を標的とした持続的な攻撃キャンペーンを展開しているとして、日本の警察庁と内閣サイバーセキュリティセンター (NCSC) は、非難している。この攻撃キャンペーンの主目的は、日本の国家安全保障および先端技術に関する情報の窃取であると、両機関は述べている

Continue reading “中国系 APT の MirrorFace による日本への攻撃:2019年から続く侵害とは”

Ivanti 製品群の脆弱性 CVE-2025-0282/0283 が FIX:Connect Secure の悪用を観測

CVE-2025-0282 (CVSS 9.0): Ivanti Confirms Active Exploitation of Critical Flaw

2025/01/08 SecurityOnline — Ivanti が公開したセキュリティ勧告は、Connect Secure/Policy Secure/Neurons for ZTA Gateways に影響をおよぼす、2つの脆弱性に関するものだ。これらの脆弱性 CVE-2025-0282/CVE-2025-0283 により、影響を受けるシステムに深刻なリスクが生じる恐れがある。

Continue reading “Ivanti 製品群の脆弱性 CVE-2025-0282/0283 が FIX:Connect Secure の悪用を観測”

CISA が公表する BeyondTrust インシデントの詳細:連邦政府の被害は財務省のみ

CISA: No Federal Agency Beyond Treasury Impacted by BeyondTrust Incident

2025/01/07 SecurityWeek — 2025年1月6日 (月) に米国の CISA が発表したのは、BeyondTrust のクラウドベース・サービスに関連する、最近の大規模なサイバーセキュリティ・インシデントで影響を受けたのは、財務省だけだという調査の結果である。12月31日に公表されたのは、中国政府が支援する APT の攻撃で、BeyondTrust のリモート管理サービスの侵害された API キーが悪用され、財務省のワークステーションと非機密文書への不正アクセスが生じたというものだ。

Continue reading “CISA が公表する BeyondTrust インシデントの詳細:連邦政府の被害は財務省のみ”

BeyondTrust の脆弱性 CVE-2024-12356 の悪用:8,602 件のインスタンスが公開されている

Thousands of Buggy BeyondTrust Systems Remain Exposed

2025/01/04 DarkReading — 中国政府が支援する脅威アクターが、パッチ未適用のシステムの深刻な脆弱性を、積極的に悪用しているという警告が発せられている。その一方では、BeyondTrust の大量のインスタンスが、インターネットに接続された状態を引きずっている。BeyondTrust の脆弱性 CVE-2024-12356 (CVSS:9.8) は、Privileged Remote Access (PRA) と Remote Support (RS) に影響を及ぼすものであり、2024年12月16日の時点で、BeyondTrust から報告されたものだ。

Continue reading “BeyondTrust の脆弱性 CVE-2024-12356 の悪用:8,602 件のインスタンスが公開されている”

Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表

Lumen reports that it has locked out the Salt Typhoon group from its network

2025/01/02 SecurityAffairs — 年明け早々にホワイトハウスの関係者が確認したのは、中国に由来する APT グループ Salt Typhoon が、世界のテレコムを狙うサイバー・スパイ活動の一環として、米国では9社目となる通信会社に侵入したことだ。中国に関係する APT グループ Salt Typhoon (別名:FamousSparrow/GhostEmperor) は、遅くとも 2019年から活動しており、政府機関や通信会社を標的にしてきた。

Continue reading “Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表”

Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認

China-linked APT Salt Typhoon breached a ninth U.S. telecommunications firm

2024/12/29 SecurityAffairs — 中国由来の APT グループ Salt Typhoon が、世界中の企業を狙うサイバー・スパイ活動を展開しているが、米国テレコムとして9社目への侵入があったことを、ホワイトハウスの当局者が認めた。Bloomberg が報じたのは、「12月27日 (金) にホワイトハウス当局者は、広範囲にわたる中国のスパイ活動の影響を受けた9社目のテレコムを特定し、北京からのサイバー攻撃を抑制するための、さらなる措置を計画している」という内容である。

Continue reading “Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認”

CISA-2024 活動レビュー:重要インフラの防衛と国内外での連携の推進

CISA’s 2024 Review Highlights Major Efforts in Cybersecurity Industry Collaboration

2024/12/27 InfoSecurity — 米国 CISA の 2024年の活動を総括すると、”成長と変革の年” であったと、Jen Easterly 長官は振り返る。先日に公開された CISA の 2024 Year in Review の中で Easterly が強調したのは、各種の業界や、州および地方自治体の当局者、そして、選挙関係者コミュニティといったパートナーの信頼を、獲得して維持するための協働に、重点的に取り組んできたことである。なお、2025年1月20日に退任予定の彼女にとって、今回の Year in Review は、最後のレポートとなる。彼女のコメントにある通り、2024 Year in Review で照会されるのは、CISA と業界パートナーとの連携を強化するための、数多くの進行中/新規のイニシアティブである。

Continue reading “CISA-2024 活動レビュー:重要インフラの防衛と国内外での連携の推進”

Windows Kernel の脆弱性 CVE-2024-30088 を悪用:イランの APT OilRig の TTP を解析

CVE-2024-30088 Under Attack: OilRig Targets Windows Kernel Vulnerability

2024/12/24 SecurityOnline — 中東の重要セクターを標的とするサイバー・スパイ活動と高度な技術で知られる、OilRig (別名 APT34/Helix Kitten) が脆弱性 CVE-2024-30088 などを悪用し、緻密な活動を展開し、地政学的な目標を達成している。Picus Labs は最新のレポートで、イランの国家に支援される攻撃者の活動を詳しく調査/報告している。このレポートでは、OilRig について、これまでの活動および用いられる高度な戦術について、その進化の過程を掘り下げている。

Continue reading “Windows Kernel の脆弱性 CVE-2024-30088 を悪用:イランの APT OilRig の TTP を解析”

Salt Typhoon による侵害:テレコムを含む数百の組織に広がる被害とは?

Hundreds of organizations were notified of potential Salt Typhoon compromise

2024/12/23 NextGov — 米国のサイバーセキュリティ当局は、中国が支援する大規模なサイバー侵入の発見と緩和に取り組み、同国内の通信インフラに押し寄せる困難な時期に備えている。ハッキング集である Salt Typhoon は、大手テレコムである Verizon/AT&T/Lumen/T-Mobile などを罠にかけ、数十人の重要政治家を標的にしているが、その中には、ドナルド・トランプ次期大統領とつながる人物も含まれているという。

Continue reading “Salt Typhoon による侵害:テレコムを含む数百の組織に広がる被害とは?”

TP-Link Router がバンされる? 米政府が懸念する広大なシェアと北京からの影響

US Ban on TP-Link Routers More About Politics Than Exploitation Risk

2024/12/21 DarkReading — 米国での TP-Link 製品の販売禁止を、政府機関や議員たちが検討していると報じられている。そこから推測されるのは、いまの TP-Link はサイバー攻撃者に最も頻繁に悪用される脆弱性を持つ、ネットワーク・ベンダーのリストで上位にランクされているという状況である。しかし、それは事実ではない。この中国企業の製品は、消費者や中小企業に人気を博しており、CISA の KEV という既知の悪用脆弱性リストには、現時点で2件のセキュリティ問題が掲載されているに過ぎない。それに対して、Cisco は74件、Ivanti は 23件、D-Link は 20件という状況にある。

Continue reading “TP-Link Router がバンされる? 米政府が懸念する広大なシェアと北京からの影響”

GitHub の偽 PoC リポジトリ:研究者たちの機密データと大量の WordPress 資格証明を窃取

390,000+ WordPress Credentials Stolen via Malicious GitHub Repository Hosting PoC Exploits

2024/12/13 TheHackerNews — WordPress ツールとして宣伝され、現在は削除されている悪意の GitHub リポジトリにより、39万件以上の認証情報が流出したと推定されている。この狡猾なアクティビティは、MUT-1244 と名付けられた脅威アクターが展開する、広範な攻撃キャンペーンの一部であり、フィッシング情報や PoC コードをホストする、トロイの木馬化された複数の GitHub リポジトリで構成されるものだ。

Continue reading “GitHub の偽 PoC リポジトリ:研究者たちの機密データと大量の WordPress 資格証明を窃取”

Operation PowerOFF:DDoS 攻撃を支える 27 のプラットフォームを停止

Operation PowerOFF took down 27 DDoS platforms across 15 countries

2024/12/12 SecurityAffairs — 国際的な法執行作戦 “Operation PowerOFF“ により、分散型サービス拒否 (DDoS) 攻撃を支えてきた、27件の人気プラットフォーム (zdstresser.net/orbitalstress.net/starkstresser.net など) などが停止された。Europol が発表したプレス・リリースには、「ホリデー・シーズンの恒例としてサイバー犯罪者たちが仕掛ける、Web サイトに対する分散型サービス拒否 (DDoS) 攻撃が、国際的な作戦である “PowerOFF” により阻止された。当局は、現在も進行中の、このオペレーションの一環として、一連の DDoS 攻撃で使用された、最も人気の高いプラットフォーム 27件を差し押さえた」と記載されている。

Continue reading “Operation PowerOFF:DDoS 攻撃を支える 27 のプラットフォームを停止”

テレコムと政府と国民は Salt Typhoon に対抗できるのか? End-to-End 暗号化通信の必要性

Governments, Telcos Ward Off China’s Hacking Typhoons

2024/12/11 DarkReading — 中国由来の Salt Typhoon グループからの侵害に対して、米国政府と8社の通信会社が、ネットワークの保護に苦戦している。それと並行して、他国における多くの通信会社も、APT の主標的にされている。それに先行するかたちで、2023年には、Salt Typhoonとの重複が疑われる中国由来の グループ Earth Estries が、APAC/中東/北アフリカ(MENA)地域、そして米国の通信会社を侵害している。

Continue reading “テレコムと政府と国民は Salt Typhoon に対抗できるのか? End-to-End 暗号化通信の必要性”

米上院における法案:FCC が通信会社に義務付けるサイバー規則を推測する

Senate bill would require FCC to issue binding cyber rules for telecom firms

2024/12/10 NextGov — 12月10日 (火) に提出された法案が Federal Communications Commission (FCC) に対して指示するのは、最低限のサイバー要件や年次システム・テストを取り込んだ、必須のサイバー・セキュリティ・コンプライアンス・ルールのリストに従うよう、通信事業者に義務付けよというものだ。この法案は、Salt Typhoon と呼ばれる中国のサイバー・スパイ集団による、広範かつ多数の通信事業者と盗聴システムへのハッキングに対応するものである。この問題に関しては、いまもフォレンジック分析が続いているが、依然としてハッカーたちは、一部のネットワークに潜んでいると思われる。

Continue reading “米上院における法案:FCC が通信会社に義務付けるサイバー規則を推測する”

米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準

FCC proposes updates to wiretap security standards following Chinese telecom hacks

2024/12/05 NextGov — 12月5日 (木) に FCC (Federal Communications Commission) のトップは、そのチーム・メンバーたちに草案を共有した。FCC の報道発表によると、この草案が採用された場合には、法執行機関からの盗聴要求に対応するシステムへの不正アクセスは、通信会社により直ちに保護されるよう義務付けられることになる。また、​​FCC の Jessica Rosenworcel 委員長も、別の規則制定案を同僚たちに提案している。この案が承認されると、同委員会から通信会社に対して、セキュリティ態勢に関する年次証明書の提出が義務付けられる。

Continue reading “米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準”

米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント

At least 8 US carriers hit in Chinese telecom hacks, senior official says

2024/12/04 NextGov — 12月4日 (水) の政府高官のコメントは、通信事業者を標的とする中国のサイバー・スパイ活動が広まり、少なくとも米国の通信事業者8社が攻撃を受け、数十カ国でビジネスを展開する他の通信会社も侵害されたというものだ。中国政府が支援する Salt Typhoon が実行したハッキン​​グは、この1~2年間にわたって続いていた可能性があり、この侵害においては、政府や政治とつながりのある個人も標的にされていたという。ホワイトハウスの報道ガイドラインに従い、匿名を条件に記者団に語った同高官は、このように​​付け加えた。

Continue reading “米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント”

中国 APT によるテレコム・スパイ活動:はるかに広範な目的を持っている

Chinese telecom espionage began with ‘much broader’ aims, officials say

2024/12/03 NextGov — 国家安全保障と法執行機関への傍受は、Salt Typhoon と呼ばれるハッカー集団が仕掛けた、通信データの監視/捕捉/収集の標的のうちの1つに過ぎないと、12月3日 (火) の記者会見で発表された報道ガイドラインに基づき、当局者が背景を明かしている。10月の時点で、Salt Typhoon の活動について、初めてを明るみに出したのは Wall Street Journal である。

Continue reading “中国 APT によるテレコム・スパイ活動:はるかに広範な目的を持っている”

北朝鮮ハッカー RedAnt による Code on Toast 攻撃:IE のゼロデイ CVE-2024-38178 を悪用

Operation “Code on Toast”: A Deep Dive into TA-RedAnt’s Exploitation of Zero-Day Flaw (CVE-2024-38178)

2024/12/01 SecurityOnline — Operation Code on Toast と呼ばれる、高度で大規模なサイバー攻撃が、北朝鮮ハッカーの TA-RedAnt により展開されている。Internet Explorer の新たな脆弱性を悪用する攻撃の仕組みと、それに続くマルウェアの展開に関するレポートが、韓国の NCSC ( National Cyber Security Center) と AhnLab のセキュリティ研究者により公開されている。

Continue reading “北朝鮮ハッカー RedAnt による Code on Toast 攻撃:IE のゼロデイ CVE-2024-38178 を悪用”

中国由来の Salt Typhoon:大規模なスパイ活動の被害は T-Mobile にも?

T-Mobile Shares More Information on China-Linked Cyberattack

2024/11/28 SecurityWeek — 11月27日 (水) に T-Mobile が発表したのは、中国由来の脅威グループ Salt Typhoon が実行したとみられる、サイバー攻撃に関する追加情報であり、また、攻撃はブロックされているという声明である。今月の初めに明らかになったのは、米国の複数の通信会社を標的とする、Salt Typhoon による大規模なサイバー・スパイ活動に、T-Mobile も巻き込まれていたことだ。

Continue reading “中国由来の Salt Typhoon:大規模なスパイ活動の被害は T-Mobile にも?”

Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?

Salt Typhoon Builds Out Malware Arsenal With GhostSpider

2024/11/27 DarkReading — 中国由来の脅威アクター Salt Typhoon は、数年前から政府や通信などの重要組織をスパイしてきたが、新しいバックドア・マルウェアである GhostSpider もリリースしている。Salt Typhoon (別名 Earth Estries/FamousSparrow/GhostEmperor/UNC2286) は、中華人民共和国における最も選定的な APT の 1つである。そのキャンペーンを、2023 年にまで遡ると、20 を超える組織を侵害してきたことが分かる。それらの標的となった組織には、世界中の最高レベルの組織という傾向があり、何年にもわたって侵害が検出されていないケースもある。最近の標的としては、米国の T-Mobile USA などの通信会社や、北米の ISP などが挙げられる。

Continue reading “Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?”

RomCom が展開する攻撃チェーン:Firefox の CVE-2024-9680 と Windows CVE-2024-49039 を悪用

RomCom Exploits Zero-Days in Firefox (CVE-2024-9680) & Windows (CVE-2024-49039) with No User Interaction

2024/11/26 SecurityOnline — ロシア由来の脅威アクター RomCom による、Mozilla Firefox/Microsoft Windows のゼロデイ脆弱性を悪用する協調攻撃が、最近の ESET サイバー・セキュリテ・レポートで明らかにされた。これらの脆弱性は未知のものであるが、実際に悪用されているという。ユーザーの介入を必要とせずに、攻撃者による悪意のコード実行が可能になるという、高度な技術が検証されている。

Continue reading “RomCom が展開する攻撃チェーン:Firefox の CVE-2024-9680 と Windows CVE-2024-49039 を悪用”

CISA KEV 警告 24/11/25:Array Networks AG/vxAG の脆弱性 CVE-2023-28461 を登録

CISA Urges Agencies to Patch Critical “Array Networks” Flaw Amid Active Attacks

2024/11/26 TheHackerNews — 米国の CISA (Cybersecurity and Infrastructure Security Agency) が、Array Networks AG/vxAG に存在する脆弱性をKEV (Known Exploited Vulnerabilities) カタログに追加した。この脆弱性 CVE-2023-28461 (CVSS:9.8) は、認証の欠落を原因とするものであり、任意のリモート・コード実行を引き起こす可能性を持つとされる。Array Networks は、2023年3月の時点で、このセキュリティ上の欠陥に対する修正バージョン 9.4.0.484 をリリースしている。

Continue reading “CISA KEV 警告 24/11/25:Array Networks AG/vxAG の脆弱性 CVE-2023-28461 を登録”

Fortinet VPN のゼロデイ CVE-N/A を狙う:BrazenBamboo の戦術とは?

Chinese hackers exploit Fortinet VPN zero-day to steal credentials

2024/11/18 BleepingComputer — Fortinet FortiClient Windows VPN クライアントに存在する、ゼロデイ脆弱性を悪用する中国の脅威アクターたちは、”DeepData” というカスタムなポスト・エクスプロイト・ツールキットを用いて認証情報を盗み出している。このゼロデイ脆弱性の悪用に成功した脅威アクターは、VPN デバイスでユーザーが認証された後のメモリから、認証情報のダンプを可能にする。

Continue reading “Fortinet VPN のゼロデイ CVE-N/A を狙う:BrazenBamboo の戦術とは?”

FortiClient のセロデイ脆弱性 CVE-N/A を悪用:BrazenBamboo APT の洗練された手口とは?

Zero-Day Vulnerability in FortiClient Exploited by BrazenBamboo APT

2024/11/15 SecurityOnline — Fortinet の Windows VPN クライアント FortiClient に存在するゼロデイ脆弱性が、BrazenBamboo APT グループにより悪用されていることを、サイバー・セキュリティ企業である Volexity が発見した。Volexity の最新レポートで詳細が説明されている、この脆弱性の悪用に成功した攻撃者は、モジュール型マルウェア DEEPDATA を用いて、プロセス・メモリからダイレクトに、VPN 認証情報の抽出を可能にするという。

Continue reading “FortiClient のセロデイ脆弱性 CVE-N/A を悪用:BrazenBamboo APT の洗練された手口とは?”

トランプ 2.0:米政府のサイバー・セキュリティ施策の変化を予想する

Trump 2.0 May Mean Fewer Cybersecurity Regs, Shift in Threats

2024/11/15 DarkReading — 次期大統領ドナルド・トランプの復帰と、閉鎖的な外交政策への転換という約束により、一連のサイバー脅威に対する新たな方針が生み出され、大半の産業分野における規制の緩和や、企業に優しい連邦プライバシー法の制定につながる可能性が高いと、サイバー・セキュリティと法律の専門家たちは指摘する。

Continue reading “トランプ 2.0:米政府のサイバー・セキュリティ施策の変化を予想する”

中国のサイバースパイ Volt Typhoon/APT31/APT41:5年間にわたる活動の詳細 – Sophos 調査

Pacific Rim: Sophos Exposes 5 Years of Chinese Cyber Espionage

2024/11/03 SecurityOnline — Sophos  X-Ops の最新レポート “Pacific Rim”  は、中国を拠点とする脅威グループを追跡し、インド太平洋地域の高価値インフラ/政府機関を、5年間にわたり標的としてきたキャンペーンを明らかにするものだ。これらの活動で用いられる戦術には、特注のマルウェアや、ステルス性の持続的機能だけではなく、高度な運用セキュリティなどがあるという。Sophos は、他のサイバーセキュリティ企業/法執行機関/政府機関との共同調査により、これらの攻撃を、Volt Typhoon/APT31/APT41 (Winnti) などの悪名高い国家支援グループと関連付けている。

Continue reading “中国のサイバースパイ Volt Typhoon/APT31/APT41:5年間にわたる活動の詳細 – Sophos 調査”

悪意の RDP コンフィグを展開するロシアの Midnight Blizzard:Microsoft と AWS が警告

Russian hackers deliver malicious RDP configuration files to thousands

2024/10/30 HelpNetSecurity — ロシア対外情報局 (SVR) と関連があるとされる、サイバースパイ集団の Midnight Blizzard は、署名された RDP コンフィグ・ファイルを取り込んだフィッシング・メールで、政府/学術/防衛/NGO 関係者を標的にしている。Microsoft の脅威アナリストたちは、「Midnight Blizzard のスピアフィッシング・キャンペーンに関する以前の調査に基づけば、この作戦の目的は、おそらく情報収集であると推測される」と述べている。

Continue reading “悪意の RDP コンフィグを展開するロシアの Midnight Blizzard:Microsoft と AWS が警告”

中国ハッカー Evasive Panda:CloudScout を使用してセッション・クッキーを窃取

Chinese Hackers Use CloudScout Toolset to Steal Session Cookies from Cloud Services

2024/10/28 TheHackerNews — 中国の脅威アクター Evasive Panda に標的とされた台湾の政府機関と宗教団体が、未知のポスト・コンプロマイズ・ツールセットである、CloudScout という名の文書化されていないマルウェアに感染したことが判明した。ESET のセキュリティ研究者である Anh Ho は、「CloudScout ツールセットは、盗み出された Web セッション・クッキーを悪用することで、様々なクラウド・サービスからデータを取得している。さらに、Evasive Panda の代表的なマルウェア・フレームワークである MgBot と、プラグインを介してシームレスに連携する」と説明している。

Continue reading “中国ハッカー Evasive Panda:CloudScout を使用してセッション・クッキーを窃取”

AWS がロシアの APT29 ドメインを凍結:政府/軍事などにフィッシング攻撃

AWS Seizes Domains Used by Russia’s APT29

2024/10/25 SecurityWeek — 10月24日に Amazon Web Services (AWS) が発表したのは、ロシアの脅威グループである APT29 が、フィッシング攻撃に用いたドメインの凍結に関する情報である。同社によると、APT29 が使用していたドメインの一部は、AWS のドメインであるかのような名称であったという。しかし、その攻撃の標的は、Amazon や顧客ではなく政府機関/軍事組織/企業であり、Microsoft Remote Desktop を介した Windows 認証情報の収集が目的だった。

Continue reading “AWS がロシアの APT29 ドメインを凍結:政府/軍事などにフィッシング攻撃”

Internet Explorer (IE) の脆弱性 CVE-2024-38178 を悪用:北朝鮮の TA-RedAnt とは?

North Korean Hackers Exploit Zero-Day Flaw (CVE-2024-38178) in “Operation Code on Toast”

2024/10/16 SecurityOnline — Microsoft Internet Explorer (IE) の脆弱性 CVE-2024-38178 が、北朝鮮のハッカーたちにより積極的に悪用されていることが、AhnLab Security Emergency response Center (ASEC) と National Cyber Security Center (NCSC) の共同レポートにより判明した。 この攻撃は Operation Code on Toast と呼ばれ、時代遅れの Toast 広告プログラムのユーザーをターゲットにして、マルウェアを配信している。

Continue reading “Internet Explorer (IE) の脆弱性 CVE-2024-38178 を悪用:北朝鮮の TA-RedAnt とは?”

Windows Kernel 脆弱性 CVE-2024-30088 を悪用:イラン由来の Earth Simnavaz という APT

Earth Simnavaz Exploits Windows Kernel Flaw CVE-2024-30088 in Attacks on Critical Infrastructure

2024/10/14 SecurityOnline — Trend Micro の研究者たちが公表したのは、脅威グループ Earth Simnavaz (別名 APT34/OilRig) が実施したとされる、一連の高度なサイバー攻撃に関する情報である。このイラン由来のサイバースパイ・グループは、アラブ首長国連邦 (UAE) などの湾岸地域の政府機関や重要なインフラを積極的に標的にしており、高度な技術を駆使して不正アクセスを行い、機密情報を盗み出している。

Continue reading “Windows Kernel 脆弱性 CVE-2024-30088 を悪用:イラン由来の Earth Simnavaz という APT”

DMARK のミスコンフィグ:それを狙う北朝鮮の APT グループ Kimsuky

North Korean APT Group Kimsuky Exploits DMARC Misconfigurations for Sophisticated Phishing Attacks

2024/10/07 SecurityOnline — 長い間にわたって、組織をサイバー攻撃から守る上で、メール・セキュリティは重要な柱となっていた。しかし、最近のレポートでは、DMARC (Domain-based Message Authentication, Reporting & Conformance) などの広く信頼されている保護機能でさえ、ミスコンフィグにより悪用される可能性があることが判明している。Barracuda の Senior Director of Product Management である Sheila Hara は、「北朝鮮の APT グループである Kimsuky が、DMARC のミスコンフィグを悪用して、絞り込まれた標的型のスピアフィッシング攻撃を実行し、世界中の民間部門と公共部門を脅かしている」と強調している。

Continue reading “DMARK のミスコンフィグ:それを狙う北朝鮮の APT グループ Kimsuky”

Salt Typhoon という中国由来の脅威アクター:Verizon/AT&T などのブロードバンド・プロバイダーに侵入

China-linked group Salt Typhoon hacked US broadband providers and breached wiretap systems

2024/10/06 SecurityAffairs — Verizon/AT&T/Lumen Technologies などの米国のブロードバンド・プロバイダーに侵入した、中国由来の APT グループ Salt Typhoon (別名 FamousSparrow/GhostEmperor) が、米政府のためのデータ盗聴システムにアクセスした可能性があるという。このニュースを独占的に報じた Wall Street Journal によると、このセキュリティ侵害は、きわめて大きなリスクをもたらすものとなる。それにより、国家安全保障に影響が生じる可能性もあるため、侵害の内容は公表されていないと、WSJ は述べている。専門家たちは、この脅威アクターの目的は情報収集にあると捉えている。

Continue reading “Salt Typhoon という中国由来の脅威アクター:Verizon/AT&T などのブロードバンド・プロバイダーに侵入”