2025/07/24 CyberSecurityNews — 新たに明らかになった LAMEHUG 攻撃が示唆するのは、サイバー・セキュリティにおける画期的な出来事である。大規模言語モデル (LLM) を実環境のマルウェアにダイレクトに組み込むロシア政府系 APT28 (Fancy Bear) は、それぞれの感染させたホストから、カスタマイズされたシェル・コマンドを即座に受信できるようにしている。Hugging Face の公開 API を介することで、攻撃者は Qwen2.5-Coder-32B-Instruct モデルを呼び出す。この手法により、従来の静的ペイロード制約を回避し、これまでにはなかった柔軟性を実現している。
Continue reading “LLM-Powered マルウェアが登場:ロシアの APT28 が採用する AI 機能の統合とは?”Tag: APT28
CISA KEV 警告 25/05/19:MDaemon Email Server の脆弱性 CVE-2024-11182 を登録
CISA Includes MDaemon Email Server XSS Flaw in KEV Catalog
2025/05/20 gbhackers — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、2025年5月19日付けで、MDaemon Email Server に影響を及ぼすクロスサイト・スクリプティング (XSS) の脆弱性 CVE-2024-11182 を、Known Exploited Vulnerabilities (KEV) カタログに追加した。この脆弱性が浮き彫りにするのは、細工された HTML メールによる悪意の JavaScript コードの挿入を、攻撃者に許してしまうセキュリティ上の欠陥である。
Continue reading “CISA KEV 警告 25/05/19:MDaemon Email Server の脆弱性 CVE-2024-11182 を登録”Roundcube Webmail の XSS 脆弱性 CVE-2024-37383:フィッシング攻撃での悪用を確認
Hackers Exploit Roundcube Webmail XSS Vulnerability to Steal Login Credentials
2024/10/20 TheHackerNews — オープンソースの Web メールソフトウェア Roundcube の、すでに修正済みの脆弱性 CVE-2024-37383 を、正体不明の脅威アクターがフィッシング攻撃で悪用し、ユーザー認証情報の窃取を試行していることが確認された。ロシアのサイバーセキュリティ企業 Positive Technologies が 2024年9月に公表したのは、CIS (Commonwealth of Independent States) 加盟国のに所在する不特定の政府機関に対して、不審なメールが送信されたことである。特筆すべきは、そのメッセージが、2024年6月の時点で送信されていたことだ。
Continue reading “Roundcube Webmail の XSS 脆弱性 CVE-2024-37383:フィッシング攻撃での悪用を確認”Outlook の脆弱性 CVE-2023-23397 と APT28:チェコとドイツに対するスパイ行為が発覚
Microsoft Outlook Flaw Exploited by Russia’s APT28 to Hack Czech, German Entities
2024/05/04 TheHackerNews — 5月3日 (金) にチェコとドイツの両国は、ロシアに支援される 脅威アクター APT28 により実施された、長期的なサイバースパイ・キャンペーンの標的であったことを明らかにし、EU/NATO/英国/米国から非難を浴びた。チェコ共和国の外務省 (MFA) は声明の中で、2023年初頭に明るみに出た Microsoft Outlook の脆弱性を悪用する攻撃により、同国内の無名の団体が被害を受けたと述べている。MFA は、「政治団体/国家機関/重要インフラを標的とするサイバー攻撃は、国家安全保障に対する脅威であるだけではなく、我々の自由な社会が基盤としている民主主義のプロセスを混乱させるものだ」と述べている。
Continue reading “Outlook の脆弱性 CVE-2023-23397 と APT28:チェコとドイツに対するスパイ行為が発覚”CISA KEV 警告 24/04/25:Microsoft Windows Print Spooler の脆弱性 CVE-2022-38028 を追加
CISA Adds Microsoft Windows Print Spooler Flaw To Its Known Exploited Vulnerabilities Catalog
2024/04/25 SecurityAffairs — 米国 の CISA (Cybersecurity and Infrastructure Security Agency) は、Microsoft Windows Print Spooler の権限昇格の脆弱性 CVE-2022-38028 を、KEV (Known Exploited Vulnerabilities) カタログに追加した。ロシアに関連する APT28 (別名:Forest Blizzard/Fancybear/Strontium) について、CISA は Microsoft からの報告を受けた。具体的な内容は、GooseEgg と名付けられた未知のツールにより、Windows Print Spooler の脆弱性 CVE-2022-38028 が悪用されたというものであり、この脆弱性が KEV カタログに追加された。
Continue reading “CISA KEV 警告 24/04/25:Microsoft Windows Print Spooler の脆弱性 CVE-2022-38028 を追加”ロシアン APT Forest Blizzard の最新兵器 GooseEgg:Windows の CVE-2022-38028 を狙っている
Russia-Linked Hackers Exploit Windows Zero-Day, Deploy “GooseEgg” to Hijack Networks
2024/04/22 SecurityOnline — ロシア国家が支援するハッキング・グループ “Forest Blizzard” の武器庫にある、洗練された新ツールについて、Microsoft が情報を暴露した。この GooseEgg と名付けられたツールを活用して、侵害したシステムに深くアクセスする攻撃者は、欧米の政府や戦略的組織にとって深刻な脅威をもたらしている。
Continue reading “ロシアン APT Forest Blizzard の最新兵器 GooseEgg:Windows の CVE-2022-38028 を狙っている”Outlook の脆弱性 CVE-2023-23397:ロシアの APT28 が NATO 攻撃に悪用
Russian military hackers target NATO fast reaction corps
2023/12/07 BleepingComputer — ロシアの APT28 軍事ハッカーは、Microsoft Outlook のゼロデイ脆弱性を利用して、NATO 加盟国の Rapid Deployable Corps をなどを標的としている。ロシアの政府および軍事において、戦略的な諜報活動が重要であると考えられる 14 カ国の、少なくとも 30 の組織に対する3つのキャンペーンで、約20カ月にわたって脆弱性 CVE-2023-23397 が悪用されてきたと、Paro Alto Networks の Unit 42 の研究者たちが指摘している。
Continue reading “Outlook の脆弱性 CVE-2023-23397:ロシアの APT28 が NATO 攻撃に悪用”日米の共同勧告:中国の APT BlackTech が Cisco ルーターをバックドアにしている
US and Japan warn of Chinese hackers backdooring Cisco routers
2023/09/27 BleepingComputer — 日本と米国の法執行機関およびサイバーセキュリティ機関が、中国の BlackTech というハッカーがネットワーク機器を侵害し、企業ネットワークにアクセスするためのカスタム・バックドアを設置していると警告している。この共同勧告は、FBI/NSA/CISA に加えて、日本の NISC と警察庁が発行したものであり、国家に支援されたハッカー集団が、事前に海外子会社のネットワーク機器を侵害し、本社のネットワークに軸足を移していると説明している。
Continue reading “日米の共同勧告:中国の APT BlackTech が Cisco ルーターをバックドアにしている”Cisco Small Business Switches の RCE 脆弱性 CVE-2023-20159 などが FIX:直ちにパッチ適用を!
Cisco warns of critical switch bugs with public exploit code
2023/05/17 BleepingComputer — Cisco は 5月17日に、複数の Small Business Series Switches に影響を及ぼす4つの深刻なリモート・コード実行の脆弱性について、顧客に警告した。これらのセキュリティ脆弱性は、エクスプロイト・コードが公開されており、深刻度は CVSS スコア 9.8 と、ほぼ最大の評価を受けている。この脆弱性の悪用に成功した攻撃者は、侵害したデバイス上で認証を必要とすることなく、root 権限で任意のコードを実行できる。
Continue reading “Cisco Small Business Switches の RCE 脆弱性 CVE-2023-20159 などが FIX:直ちにパッチ適用を!”ロシアからのフィッシング攻撃:約6割がウクライナに集中 – Google TAG 調査
Google: Ukraine targeted by 60% of Russian phishing attacks in 2023
2023/04/20 BleepingComputer — Google Threat Analysis Group (TAG) は、ウクライナの主要インフラを標的として 2023年に発生している、ロシアによる国家支援のサイバー攻撃を監視/妨害している。Google の報告によると、2023年1月〜3月におけるロシア発のフィッシング攻撃の約 60% は、ウクライナを狙ったものであり、最も顕著なターゲットとなっているようだ。これらのキャンペーンの大半は、情報収集とオペレーターの混乱を狙ったものだが、ウクライナに情報損害を及ぼすことに特化した、Telegram チャネルを介した機密データ流出なども含まれるという。
Continue reading “ロシアからのフィッシング攻撃:約6割がウクライナに集中 – Google TAG 調査”Microsoft Outlook のゼロデイ CVE-2023-23397 が FIX:直ちにパッチ適用を!
Microsoft fixes Outlook zero-day used by Russian hackers since April 2022
2023/03/14 BleepingComputer — ロシアの軍事情報機関 GRU に関連するハッキング・グループが、欧州の組織への攻撃に悪用した Outlook のゼロデイ脆弱性 (CVE-2023-23397) に、Microsoft はパッチを適用した。この脆弱性は、2022年4月中旬から 12月までの間に、政府/軍事/エネルギー/輸送機関などのネットワークを標的にした、15件ほどの攻撃で悪用されてきた。この攻撃を仕掛けたのは、APT28/STRONTIUM/Sednit/Sofacy/Fancy Bear などの名前で追跡されているハッキング・グループである。その手口は、悪意の Outlook のメモとタスクを送信し、NTLM ネゴシエーション・リクエストを介して NTLM ハッシュを盗み出し、攻撃者が制御する SMB 共有に対して、ターゲットのデバイスを強制的に認証させるというものだ。
Continue reading “Microsoft Outlook のゼロデイ CVE-2023-23397 が FIX:直ちにパッチ適用を!”ウクライナ侵攻におけるロシアのサイバー戦略:この1年の活動を時系列で整理する
Google Report Reveals Russia’s Elaborate Cyber Strategy in Ukraine
2023/02/17 InfoSecurity — ロシアが支援するサイバー攻撃は、2020年と 2022年の比較において、ウクライナを標的としたものは 250% の、NATO 諸国を標的としたものは 300% の増加となった。このデータを提供しているのは、2月16日に公開された Fog of War: How the Ukraine Conflict Transformed the Cyber Threat Landscape という、Google Trust & Safety と Mandiant (現在は Google Cloud の一部) の共同レポートであり、Google Threat Analysis Group (TAG) による調査の結果の1つである。同レポートで Google が明らかにしているのは、サイバー・スペースで決定的な戦時的優位を得ようとする、ロシアの積極的かつ多面的な戦略が、2019年にまでさかのぼる可能性である。
Continue reading “ウクライナ侵攻におけるロシアのサイバー戦略:この1年の活動を時系列で整理する”PowerPoint のマウスオーバーだけで感染:Graphite マルウェアは VBA 非依存で攻めてくる
Hackers use PowerPoint files for ‘mouseover’ malware delivery
2022/09/26 BleepingComputer — ロシア政府に所属すると思われるハッカーが、Microsoft PowerPoint プレゼンテーションのマウスの動きにより、悪意の PowerShell スクリプトをトリガーする、新しいコード実行テクニックを使用し始めたようだ。悪意のマクロに依存することなく、悪意のコードを実行しペイロードをダウンロードできるため、脅威アクターはより狡猾に攻撃を行うことができる。脅威情報企業 Cluster25 のレポートでは、9月9日の時点で、ロシアの参謀本部主要情報局 (GRU:Main Intelligence Directorate of the Russian General Staff) に帰属する脅威グループ APT28 (通称 Fancy Bear) が、この新しい手法を用いて Graphite マルウェアを配信していると報告されている。
Continue reading “PowerPoint のマウスオーバーだけで感染:Graphite マルウェアは VBA 非依存で攻めてくる”ロシアによるサイバー攻撃:ウクライナから NATO へと標的が拡大する可能性は?
Russian Use of Cyberweapons in Ukraine and the Growing Threat to the West
2022/08/19 SecurityWeek — その始まりは AcidRain だった。AcidRain は、イタリアの Viasat のサーバーを標的とした攻撃のことであり、ウクライナからヨーロッパ全域において、同社における多数のモデムと、インターネット通信を管理するサーバを狙ったものだった。この攻撃は、ロシアによるウクライナ侵攻のタイミングに合わせて実施され、ロシアからウクライナへ向けたサイバー戦争のテンポを劇的に速めることになった。AcidRain を用いる、戦術的な論拠は明白である。ウクライナの通信機能を低下させることで、ロシア軍は戦況を有利に展開できるからだ。
Continue reading “ロシアによるサイバー攻撃:ウクライナから NATO へと標的が拡大する可能性は?”Brute Ratel C4 という強力なレッドチーム・ツール:Cobalt Strike のように悪意のペイロード化するのか?
Less popular, but very effective, Red-Teaming Tool BRc4 used in attacks in the wild
2022/07/06 SecurityAffairs — Palo Alto Networks Unit 42 の研究者は、2022年5月19日 にVirusTotal データベースにアップロードされたことで、大半のアンチウイルス製品が良性と判断していたサンプルに、レッドチーム/敵対攻撃シミュレーションのためのツールである、Brute Ratel C4 (BRc4) に関連するペイロードが含まれていたことを発見した。Cobalt Strike Beacons とは異なり、BRc4 ペイロードは普及していないが、同様の機能を備えている。このツールは、EDR (endpoint detection and response) や AV (antivirus) などによる、セキュリティ検出を回避するように設計されている。VirusTotal 上のベンダー間で検知されなかったことからも、このツールの有効性は明らかだ。
Continue reading “Brute Ratel C4 という強力なレッドチーム・ツール:Cobalt Strike のように悪意のペイロード化するのか?”ウクライナを標的とするロシアからのサーバー攻撃:侵攻が始まってから 800 件に到達
Ukraine targeted by almost 800 cyberattacks since the war started
2022/06/30 BleepingComputer — ロシアによるウクライナ侵攻が始まった2022年2月24日以来、ウクライナの政府機関や民間企業は 796件のサイバー攻撃の標的にされてきた。ウクライナの SSSCIP (State Service of Special Communications and Information Protection) によると、この戦いが始まってから、同国のネットワークは常にハッキングの試みにさらされているとのことだ。 7月2日に SSSCIP は、「敵のハッカーはウクライナを攻撃し続けている。ロシアの本格的な軍事侵攻が始まってから、サイバー攻撃の精度は低下しているが、量的には変化していない」と発表している。
Continue reading “ウクライナを標的とするロシアからのサーバー攻撃:侵攻が始まってから 800 件に到達”中国の APT グループ Curious Gorge:ロシアの政府/軍事/物流/製造などを狙っている
China-linked APT Curious Gorge targeted Russian govt agencies
2022/05/03 SecurityAffairs — Google の Threat Analysis Group (TAG) の報告によると、Curious Gorge として追跡されている APT グループが、中国の人民解放軍戦略支援部隊 (PLA SSF) と連携し、ロシアの政府機関を標的としているとのことだ。Google TAG チームは、東欧におけるサイバー・セキュリティ活動に焦点を当て、このレポートを発表している。専門家たちは、戦争を攻撃の誘い水として利用する、脅威アクターが増えていると警告している。また、研究者たちは、脅威アクターが重要インフラ組織を標的にすることが、増えていることを観察している。
Continue reading “中国の APT グループ Curious Gorge:ロシアの政府/軍事/物流/製造などを狙っている”UNC3524 という新しい APT:バックドアを仕掛けてメールを盗み出す
UNC3524 APT uses IP cameras to deploy backdoors and target Exchange
2022/05/03 SecurityAffairs — Mandiant の研究者たちが、新しい APT グループを発見し、UNC3524 として追跡している。このグループは、企業における事業計画/M&A/大規模商取引などに焦点を当て、それらの企業に所属する従業員の電子メールを標的にしている。この UNC3524 は、ターゲット・システムへのイニシャル・アクセスを獲得すると、Mandiant が QUIETEXIT と名付けた、これまでに検知されたことのないバックドアを展開する。
Continue reading “UNC3524 という新しい APT:バックドアを仕掛けてメールを盗み出す”Microsoft がロシアの軍事サイバー・スパイ APT28 のドメインをダウンさせた
Microsoft takes down APT28 domains used in attacks against Ukraine
2022/04/07 BleepingComputer — Microsoft は、ロシアのハッキング・グループ APT28 が組織したウクライナ攻撃の阻止に成功し、攻撃インフラとして使用されていた7つのドメインをダウンさせた。ロシアの軍事情報機関 GRU と連携する Strontium (別名:Fancy Bear/APT28) は、これらのドメインを使用して、ウクライナのメディアなどの組織を標的にしていた。また、これらのドメインは、米国や奥州の政府機関/外交政策に関わるシンクタンクへの攻撃でも使用されていた。
Continue reading “Microsoft がロシアの軍事サイバー・スパイ APT28 のドメインをダウンさせた”Google が中国由来の APT31 をブロック:米政府関係者の Gmail にフィッシング
Google blocked China-linked APT31’s attacks targeting U.S. Government
2022/03/09 SecurityAffairs — Google は、中国に関連するサイバー・スパイ・グループ APT31 (別名:Zirconium/Judgment Panda/Red Keres) が実施した、米国政府関連 Gmail ユーザーを狙ったフィッシング・キャンペーンをブロックしたと発表した。このキャンペーンは2月に行われたが、Google Threat Analysis Group (TAG) チームは、現在進行中のウクライナ侵攻と関連付けてはいない。Google TAG の Director である Shane Huntley は、同社により全てのフィッシング・メッセージが検知され、ブロックされたことを確認した。
Continue reading “Google が中国由来の APT31 をブロック:米政府関係者の Gmail にフィッシング”MSHTML の脆弱性を悪用:政府/防衛を狙うハッカーの動きを検知
Hackers Exploited MSHTML Flaw to Spy on Government and Defense Targets
2022/01/25 TheHackerNews — 火曜日にサイバー・セキュリティ研究者たちは、西アジアの国家安全保障政策を監督する政府高官や防衛産業に携わる人々を標的とした、複数のステージで構成されるスパイ活動について明らかにした。セキュリティ企業である Trellix (McAfee Enterprise と FireEye が合併) は、The Hacker Newsに掲載されたレポートの中で、この攻撃は、Microsoft OneDrive を Command and Control (C2) サーバーとして活用している点が特徴であり、可能な限り目立たないようにするために6つのステージに分かれていると述べている。
Continue reading “MSHTML の脆弱性を悪用:政府/防衛を狙うハッカーの動きを検知”再生可能エネルギー産業を標的とする、大規模なサイバー・スパイ・キャンペーン
Cyber espionage campaign targets renewable energy companies
2022/01/17 BleepingComputer — 再生可能エネルギーや産業技術gy連の組織を主たる対象とした、大規模なサイバー・スパイ・キャンペーンが 2019年頃から活動を開始し、世界の 15以上の組織を標的にしていることが判明した。このキャンペーンを発見したのは、Curated Intelligenceトラスト・グループのセキュリティ研究者である William Thomas であり、DNS スキャンやパブリック・サンドボックス・サブミッションといった、OSINT (open-source intelligence) 技術を用いたとのことだ。
Continue reading “再生可能エネルギー産業を標的とする、大規模なサイバー・スパイ・キャンペーン”ロシアのスパイグループが Log4Shell の悪用を開始:APT28/Turla/Ursnif などによる探索を検知
Russian Cyberspy Groups Start Exploiting Log4Shell Vulnerability
2021/12/17 SecurityWeek — 先日に公開された、Log4Shell の脆弱性を狙う国家のリストにロシアが追加されたが、すでに複数のロシアン・サイバースパイ・グループが悪用を試みている。この、CVE-2021-44228/Log4Shell/LogJam として追跡されている、Log4j の脆弱性の悪用は 12月初旬に始まっている。最初の攻撃報告では、暗号通貨マイナー/DDoS マルウェア/ランサムウェア/悪意のプログラムの配信などの、利益を追求するサイバー犯罪者に関連する活動が報告されていた。
Continue reading “ロシアのスパイグループが Log4Shell の悪用を開始:APT28/Turla/Ursnif などによる探索を検知”Google の警告メール 2021:政府支援ハッカーの脅威は5万件
Google sent 50,000 warnings of state-sponsored attacks in 2021
2021/10/14 BleepingComputer — 今日 Google は、国家主導のフィッシングやハッキングの試みに関する警告を、2021年に入ってから 5万件ほど顧客に送信したと発表したが、この数値は前年に比べて大幅に増加している。
Continue reading “Google の警告メール 2021:政府支援ハッカーの脅威は5万件”Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来
Microsoft: Russian state hackers behind 53% of attacks on US govt agencies
2021/10/08 BleepingComputer — Microsoft によると、ロシア由来のハッキング・グループが、米国の政府機関を標的にするケースが増えており、2020年7月〜2021年6月に観測された、国民支援型攻撃の 58% がロシアからのものだという。
Continue reading “Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来”Google 警告:14,000 人の Gmail ユーザーがロシアン・ハッカーに狙われている
Google warns 14,000 Gmail users targeted by Russian hackers
2021/10/07 BleepingComputer — Google は、同社のユーザー約14,000人に対し、ロシア由来の脅威グループAPT28 による、国家支援型のフィッシング・キャンペーンの標的になっていることを警告した。このキャンペーンは9月下旬に検出され、Google が毎月、対象となるユーザーに送信している Government-Backed Attack の通知の中で、通常よりも多い件数を占めている。
Continue reading “Google 警告:14,000 人の Gmail ユーザーがロシアン・ハッカーに狙われている”ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた
APT focus: ‘Noisy’ Russian hacking crews are among the world’s most sophisticated
2021/09/22 DailySwig — 国家に支援されるロシアのサイバースパイ集団は、国々への脅威の中で最も洗練された存在であり、その上、最も狡猾な敵となるような欺瞞の才能を備えている。The Daily Swig が取材した専門家によると、ロシアのサイバー脅威アクターは、中国と肩を並べる世界最高レベルの存在であり、また、西側の情報機関および、連邦保安局 (FSB : Federal Security Service)、そして米軍と関係を持つ機関などに、比肩する能力を持っているようだ。
Continue reading “ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた”NSA : Russian GRU ハッカーたちは Kubernetes を悪用してブルートフォースを仕掛ける
NSA : Russian GRU hackers use Kubernetes to run brute force attacks
2021/07/01 BleepingComputer — National Security Agency (NSA) は、ロシアの国家に支援されるハッカーたちが。米国のネットワークから電子メールやファイルを盗むために、ブルートフォース攻撃を行っていると警告している。NSA は、7月1日に発表した勧告のにおいて、Russian GRU の 85th Main Special Service Center (GTsSS) の軍事ユニット 26165 が、2019年から Kubernetes のクラスターを悪用することで、米国政府や国防総省などの組織にパスワード・スプレー攻撃を行っていると述べた。
Continue reading “NSA : Russian GRU ハッカーたちは Kubernetes を悪用してブルートフォースを仕掛ける”