Microsoft SQL Server をハッキング:TargetCompany ランサムウェアの狙いはどこに?

Microsoft SQL servers hacked in TargetCompany ransomware attacks

2022/09/24 BleepingComputer — 脆弱な Microsoft SQL Server が、FARGO ランサムウェアの新たな攻撃の標的になっていると、セキュリティ研究者たちが警告している。MS-SQL Server は、インターネット・サービスやアプリのデータを保持するデータベース管理システムであり、これらを停止させると、ビジネスに大きな支障をきたすことになる。BleepingComputer は、2月に Cobalt Strike ビーコンを投下する同様の攻撃について、7月には脆弱な MS-SQL Server をハイジャックしてプロキシサービスの帯域を奪取する攻撃について、報告をしている。最近の攻撃の波は、より破滅的なものであり、データベースの所有者を脅迫して、手っ取り早く利益を得ることを目的としている。

Continue reading “Microsoft SQL Server をハッキング:TargetCompany ランサムウェアの狙いはどこに?”

Google Chrome の ゼロデイ脆弱性 CVE-2022-2294:Candiru スパイウェアが悪用

Chrome zero-day used to infect journalists with Candiru spyware

2022/07/21 BleepingComputer — イスラエルのスパイウェア・ベンダー Candiru が、Google Chrome のゼロデイ脆弱性を悪用していたことが判明した。彼らはスパイウェア DevilsTongue を用い、中東のジャーナリストや、彼らと利害関係のある人々に対してスパイ活動を行っていた。このヒープバッファ・オーバーフローの脆弱性 CVE-2022-2294 は、WebRTC に存在するものだ。悪用に成功した攻撃者が、ターゲット・デバイス上でコードを実行する可能性がある。Google は、2022年7月4日に、この脆弱性にゼロデイ・パッチを適用した際に、活発に悪用されていることを明らかにしていたが、それ以上の詳細は提供しなかった。

Continue reading “Google Chrome の ゼロデイ脆弱性 CVE-2022-2294:Candiru スパイウェアが悪用”

Adobe Acrobat の問題:アンチ・ウィルス製品による PDF ファイル・モニタリングをブロック?

Adobe Acrobat may block antivirus tools from monitoring PDF files

2022/06/21 BleepingComputer — セキュリティ研究者たちは、Adobe Acrobat がアンチウィルス・ソフトウェアをブロックし、PDF ファイルをオープンする際の、セキュリティ的な可視化を拒否していることを発見し、ユーザーにリスクを生じさせることを明らかにした。Adobe の製品は、30 種類のセキュリティ製品のコンポーネントの、プロセスへのロードの有無をチェックしており、また、それらをブロックすることで、悪意のアクティビティ監視を本質的に拒否している。

Continue reading “Adobe Acrobat の問題:アンチ・ウィルス製品による PDF ファイル・モニタリングをブロック?”

Syslogk という Linux rootkit は危険:驚異的なスティルス性でバックドアを自在に制御

New Syslogk Linux rootkit uses magic packets to trigger backdoor

2022/06/13 BleepingComputer — Syslogk という名の新たな Linux rootkit マルウェアは、悪意のあるプロセスを隠すために使用されており、特別に細工された magic packets を用いて、デバイス上で眠っているバックドアを目覚めさせる。現時点において、このマルウェアは活発に開発が進められている。その作者は、古いオープンソースの rootkit である Adore-Ng をベースに、プロジェクトを進めているようだ。

Continue reading “Syslogk という Linux rootkit は危険:驚異的なスティルス性でバックドアを自在に制御”

CCleaner Pro の海賊版を装うマルウェア:Google 検索に現れる怪しい広告に御用心

Poisoned CCleaner search results spread information-stealing malware

2022/06/08 BleepingComputer — Windows 最適化プログラム CCleaner Pro を検索すると、その海賊版の広告が表示され、騙されてインストールすると、パスワード/クレジットカード/暗号化ウォレットなどを盗み出すマルウェアを取り込むことになる。この新しいマルウェア配布キャンペーンは、Avast のアナリストが発見したものであり、FakeCrack と名付けられている。Avast の顧客テレメトリー・データによると、平均して1万件ほどの感染未遂が、日々検出されているとのことだ。これらの被害者の多くは、フランス/ブラジル/インドネシア/インドに在住している。

Continue reading “CCleaner Pro の海賊版を装うマルウェア:Google 検索に現れる怪しい広告に御用心”

MicroTik ルーターの Botnet-as-a-Service 化:20万台以上が支配下に

Over 200,000 MicroTik Routers Worldwide Are Under the Control of Botnet Malware

2022/03/23 TheHackerNews — MikroTik の脆弱なルーターが大規模に悪用され、サイバー・セキュリティ研究者が近年で最大級の Botnet-as-a-Service の1つと呼ばれる物が形成されている。Avast が発表した新たな調査結果によると、新たな破壊型 Glupteba ボットネットと、TrickBot マルウェアを活用した、暗号通貨マイニング・キャンペーンの全てが、同一の Command and Control (C2) サーバーを使用して配布されたようだ。

Continue reading “MicroTik ルーターの Botnet-as-a-Service 化:20万台以上が支配下に”

米国連邦政府の委員会がバックドアの標的:古典的な APT による内部ネットワーク侵害

Experts Discover Backdoor Deployed on the U.S. Federal Agency’s Network

2021/12/20 TheHackerNews — 国際的な権利に関連する米国連邦政府の委員会がバックドアの標的となり、古典的な APT 型の操作による内部ネットワーク侵害が生じたと、研究者たちが報告している。チェコのセキュリティ企業である Avast は、先週に発表したレポートの中で、「この攻撃は、ネットワークを完全に可視化し、システムの完全な制御を可能にした。したがって、対象となるネットワークあるいは、他のネットワークの深部に侵入するための、多段階攻撃の最初のステップとして使用することができた」と述べている。

Continue reading “米国連邦政府の委員会がバックドアの標的:古典的な APT による内部ネットワーク侵害”

Atom Silo/LockFile ランサムウェアに対する無償の復号ツールがリリース

Free decryptor released for Atom Silo and LockFile ransomware

2021/10/27 BleepingComputer — Avast がリリースしたのは、AtomSilo と LockFile ランサムウェアの被害者が身代金を支払うことなく、ファイルの一部を無料で復元するための復号化ツールである。今日の未明に Avast は、Babuk ランサムウェアの被害者がファイルを無料で復元するための、別の復号化ツールもリリースしている。

Continue reading “Atom Silo/LockFile ランサムウェアに対する無償の復号ツールがリリース”

Babuk ランサムウェアの復号ツールが無償でリークされた

Babuk ransomware decryptor released to recover files for free

2021/10/27 BleepingComputer — チェコのサイバーセキュリティ・ソフトウェア企業である Avast は、Babuk ランサムウェアの被害者に対して、ファイルを復元する復号ツールを作成し、無料で公開した。Avast Threat Labs によると、Babuk の復号ツールは、流出したソースコードと復号キーを使用して作成されたとのことだ。

Continue reading “Babuk ランサムウェアの復号ツールが無償でリークされた”

MyKings ボットネット:クリップボード情報を盗み出して $24 million を稼ぐ?

MyKings botnet operators already amassed at least $24 million

2021/10/13 SecurityAffairs — Avast Threat Labs の研究者たちは、MyKings ボットネット (別名:Smominru または DarkCloud) がまだ生きており、そのオペレータがクリプト・マイニング活動により、巨額の資金を稼いでいることを報告した。2019年以降、MyKings のオペレーターは、Bitcoin/Ethereum/Dogecoin などで、少なくとも $24 million を蓄えているとのことだ。

Continue reading “MyKings ボットネット:クリップボード情報を盗み出して $24 million を稼ぐ?”

APWG:フィッシング活動は継続して増加し 2021年 Q1 はワースト記録

APWG: Phishing maintained near-record levels in the first quarter of 2021

2021/06/13 SecurityAffairs — Anti-Phishing Working Group (APWG) が、2021年 Q1 の状況を示す新たな Phishing Activity Trends Report を発表した。このレポートよると、2021年 Q1 フィッシングは記録的なレベルを維持しており、フィッシング Web サイトの数は、2021年1月に 245,771件というピークを記録した。2月には、わずかに減少したことが確認されたが、3月には再び 20万件を超え、APWG 史上4番目の悪い月となった。

Continue reading “APWG:フィッシング活動は継続して増加し 2021年 Q1 はワースト記録”