WordPress Sneeit プラグインの CVE-2025-6389 が FIX:ICTBroadcast の脆弱性 CVE-2025-2611 とボットネット攻撃

Sneeit WordPress RCE Exploited in the Wild While ICTBroadcast Bug Fuels Frost Botnet Attacks

2025/12/08 TheHackerNews — WordPress 用プラグイン Sneeit Framework に存在する、深刻なリモートコード実行の脆弱性 CVE-2025-6389 (CVSS スコア: 9.8) が、脅威アクターたちにより悪用されていることが明らかになった。その影響が及ぶ範囲は、Sneeit Framework のバージョン 8.3 以下となる。この脆弱性は、2025年8月5日にリリースされたバージョン 8.4 で修正されている。Wordfence のデータによると、このプラグインは 1,700 以上のアクティブ・インストールを保有するという。

Continue reading “WordPress Sneeit プラグインの CVE-2025-6389 が FIX:ICTBroadcast の脆弱性 CVE-2025-2611 とボットネット攻撃”

10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告

Researchers warn of widespread RDP attacks by 100K-node botnet

2025/10/14 SecurityAffairs — GreyNoise の研究者たちが発見したのは、10月8日以降の米国で Remote Desktop Protocol (RDP) サービスを標的とする、大規模なボットネットの活動である。今週に同社が検知したのは、ブラジルの IP 空間での異常なトラフィックの急増であり、その後に広範な通信パターンを調査したという。そして、このボットネットが複数の国の 10 万以上の IP アドレスから発信されていることが、調査の結果として確認された。

Continue reading “10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告”

Langflow の RCE 脆弱性 CVE-2025-3248 を悪用:Flodrix ボットネットが展開される

Hackers Actively Exploiting Langflow RCE Vulnerability to Deploy Flodrix Botnet

2025/06/17 CyberSecurityNews — Langflow サーバの、重大なリモート・コード実行 (RCE) の脆弱性 CVE-2025-3248 を標的とする、活発なサイバー攻撃キャンペーンを、Trend Micro のセキュリティ研究者たちが確認した。この脆弱性を悪用する攻撃者は、高度な Flodrix ボットネット・マルウェアを展開できる。今回の攻撃が示すのは、新たに公開された脆弱性を迅速に悪用する脅威アクターが、クラウド・インフラを侵害してボットネット活動を拡大するという現状である。

Continue reading “Langflow の RCE 脆弱性 CVE-2025-3248 を悪用:Flodrix ボットネットが展開される”

ASUS RT-AC3100/3200/AX55 が標的?AyySSHush ボットネットが 9000台のデバイスを侵害

New AyySSHush botnet compromised over 9,000 ASUS routers, adding a persistent SSH backdoor

2025/05/29 SecurityAffairs — AyySSHush ボットネットが ASUS ルーター 9,000台以上をハッキングし、永続的な SSH バックドアを追加したことが明らかになった。それを発見した GreyNoise は、「AI を活用するネットワーク・トラフィック分析ツール SIFT を開発したことで、新たな攻撃手法を悪用しようとする複数の異常なネットワーク・ペイロードを、一切の労力をかけずに検出した。それらは、ASUS ルーター上の TrendMicro セキュリティ機能を無効化し、ルーターに搭載されている ASUS AiProtection 機能の脆弱性などを攻撃するものだった」と述べている

Continue reading “ASUS RT-AC3100/3200/AX55 が標的?AyySSHush ボットネットが 9000台のデバイスを侵害”

GeoVision の製造中止 IoT 機器の脆弱性 CVE-2024-6047/11120:ボットネット LZRD による悪用を観測

Botnet Exploits Old GeoVision IoT Devices via CVE-2024-6047 & CVE-2024-11120

2025/05/07 SecurityOnline — GeoVision の製造中止となった IoT デバイスに存在する、2つのコマンド・インジェクション脆弱性が積極的に悪用されていることを、Akamai の Security Intelligence and Response Team (SIRT) が特定した。Akamai は、「2024年6月/11月に公開された、脆弱性 CVE-2024-6047/CVE-2024-11120 が、積極的に悪用された初めての事例となる」と述べている。

Continue reading “GeoVision の製造中止 IoT 機器の脆弱性 CVE-2024-6047/11120:ボットネット LZRD による悪用を観測”

CISA KEV 警告 25/03/19:Edimax/ NAKIVO/SAP の脆弱性3件を登録

CISA Warns of Three Actively Exploited Security Vulnerabilities in IoT, Backup, and Enterprise Systems

2025/03/19 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、3件の脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加し、サイバー・セキュリティ専門家とシステム管理者に対して緊急の対応を呼びかけている。これらの脆弱性は実際に悪用されており、深刻なリスクをユーザー組織にもたらしている。

Continue reading “CISA KEV 警告 25/03/19:Edimax/ NAKIVO/SAP の脆弱性3件を登録”

Edimax Camera の脆弱性 CVE-2025-1316:パッチが提供されない状況を Mirai が狙っている

Unpatched Edimax Camera Flaw Exploited for Mirai Botnet Attacks Since Last Year

2025/03/17 TheHackerNews — Edimax IC-7100 ネットワーク・カメラに存在する、未修正のセキュリティ上の脆弱性が、Mirat ボットネット・マルウェアの亜種を配信するために、遅くとも 2024年5月以降に、脅威アクターたちにより悪用されている。この脆弱性 CVE-2025-1316 (CVSS v4:9.3) は、深刻な OS コマンド・インジェクションの欠陥であり、それを悪用する攻撃者は、特別に細工されたリクエストにより、影響を受けやすいデバイス上でのリモート・コード実行の可能性を手にする。

Continue reading “Edimax Camera の脆弱性 CVE-2025-1316:パッチが提供されない状況を Mirai が狙っている”

中国由来の Silk Typhoon の戦術:脆弱性悪用とパスワード・スプレーの採用

China-Linked Silk Typhoon Expands Cyber Attacks to IT Supply Chains for Initial Access

2025/03/05 TheHackerNews — Microsoft Exchange サーバのセキュリティ欠陥を、2021年1月のゼロデイ攻撃で悪用していた中国由来の脅威アクターだが、企業ネットワークへのイニシャル・アクセスの手段を、IT サプライチェーンを標的とする戦術へと転換しているようだ。この情報は、Microsoft Threat Intelligence チームの新たな調査結果によるものであり、いまの Silk Typhoon (旧 Hafnium) ハッキング・グループは、攻撃の足がかりを得るためにリモート管理ツールやクラウド・アプリなどの、IT ソリューションを標的にしているという。

Continue reading “中国由来の Silk Typhoon の戦術:脆弱性悪用とパスワード・スプレーの採用”

Cisco の脆弱性 CVE-2023-20118 を積極的に悪用:PolarEdgeという名の洗練されたバックドア

Hackers Exploiting Cisco Small Business Routers RCE Vulnerability Deploying Webshell

2025/02/25 gbhackers — Cisco Small Business Router に影響を及ぼす、深刻なリモート・コード実行 (RCE) 脆弱性 CVE-2023-20118 が、Web シェルや高度なバックドア・ペイロードを展開するサイバー犯罪者の注目を集めている。

Continue reading “Cisco の脆弱性 CVE-2023-20118 を積極的に悪用:PolarEdgeという名の洗練されたバックドア”

Microsoft 365 アカウントが標的:130,000 台のデバイスで構成されるボットネットの脅威

A large botnet targets M365 accounts with password spraying attacks

2025/02/24 SecurityAffairs — 世界中の Microsoft 365 (M365) アカウントに対してパスワード・スプレー攻撃を仕掛けている、130,000 台のデバイスで構成されるボットネットの存在を、SecurityScorecard の研究者たちが発見した。この攻撃者は、多要素認証をバイパスすることで、ベーシック認証で保護されたアカウントをターゲットにしている。

Continue reading “Microsoft 365 アカウントが標的:130,000 台のデバイスで構成されるボットネットの脅威”

Four-Faith F3x36 Routerの脆弱性 CVE-2024-9643/9644 が FIX:武器化の可能性が高い

CVE-2024-9643 & CVE-2024-9644: Authentication Bypass in Four-Faith F3x36 Routers Puts Networks at Risk

2025/02/06 SecurityOnline — Four-Faith F3x36 Router のファームウェア v2.0.0 に存在する、セキュリティ脆弱性 CVE-2024-9643/CVE-2024-9644 を悪用するリモート攻撃者により、管理アクセス権への不正取得が生じる可能性がある。この2つの脆弱性の CVSS スコアは 9.8 であり、深刻度の高さと容易な悪用が示唆される。

Continue reading “Four-Faith F3x36 Routerの脆弱性 CVE-2024-9643/9644 が FIX:武器化の可能性が高い”

Cloudflare が過去最大規模の DDoS 攻撃を阻止:ピーク時には 5.6 Tbps に到達

Cloudflare mitigated a record-breaking 5.6 Tbps DDoS attack

2025/01/21 BleepingComputer — セキュリティとコネクションを提供する Cloudflare の報告は、2024年10月下旬から発生した、前例のない大規模分散型サービス拒否 (DDoS) 攻撃を検知/軽減したというものだ。2024年10月29日に発生した UDP ベースの攻撃は、東アジアの ISP (internet service provider) のサービスを標的として、13,000台の感染デバイスで構成される Mirai ベースのボットネットから発信されたものであり、ピーク時には 5.6 Tbps に達したという。

Continue reading “Cloudflare が過去最大規模の DDoS 攻撃を阻止:ピーク時には 5.6 Tbps に到達”

Mirai Botnet が Juniper SSR デバイスを悪用:DDoS 攻撃に至る恐れ

Mirai botnet targets SSR devices, Juniper Networks warns

2024/12/19 SecurityAffairs — Juniper Networks SSR (Session Smart Router) の、パスワードがデフォルトに設定されているデバイスを、Mirai ボットネットが標的にしていることが判明した。2024年12月11日の時点で Juniper Networks に寄せられたのは、SSN (Session Smart Network) プラットフォーム上で検知された、異常な動作に関する複数の報告である。Mirai を操る攻撃者たちの手口は、最初に標的デバイスを侵害し、その後に、それらのデバイスを足場にして DDoS 攻撃を仕掛けるというものだ。

Continue reading “Mirai Botnet が Juniper SSR デバイスを悪用:DDoS 攻撃に至る恐れ”

GeoVision の脆弱性 CVE-2024-11120 (CVSS 9.8):EoL デバイスを狙う積極的な悪用を観測

CVE-2024-11120 (CVSS 9.8): OS Command Injection Flaw in GeoVision Devices Actively Exploited, No Patch

2024/11/15 SecurityOnline — GeoVision の、サポート対象外 (EOL:end-of-life) となったデバイスに存在する、脆弱性 CVE-2024-11120 (CVSS:9.8) について、攻撃者による悪用が確認されたと、TWCERT/CC が警告を発している。この脆弱性の悪用に成功した、認証を必要としないリモートの攻撃者は、任意のシステム・コマンドの実行を達成し、影響を受けるデバイスのユーザーに重大なリスクをもたらす可能性を得るという。

Continue reading “GeoVision の脆弱性 CVE-2024-11120 (CVSS 9.8):EoL デバイスを狙う積極的な悪用を観測”

VPN/Botnet を組み合わせた脅威:きわめて危険な ORB (Operational Relay Box) とは?

Beyond VPNs and Botnets: Understanding the Danger of ORB Networks

2024/11/05 SecurityOnline — 最近の Team Cymru の S2 研究チームは、サイバーセキュリティ分野で拡大している脅威である、ORB (Operational Relay Box) ネットワークにフォーカスしている。VPN と Botnet のハイブリッドとして定義される ORB ネットワークは、攻撃の難読化における新たなレベルの洗練を示し、それを悪用する脅威アクターたちは、強化された匿名性と回復力で活動を継続している。このレポートは、「ORB ネットワークは、隠蔽/メッシュ/難読化ネットワークであり、回避手法を継続的に改良する脅威アクターたちの間で、その普及の度合いを増している」と指摘している。

Continue reading “VPN/Botnet を組み合わせた脅威:きわめて危険な ORB (Operational Relay Box) とは?”

Minecraft Server への大規模 DDoS 攻撃:31億5000万/秒のパケットレートを記録

Minecraft Server Hit with Record-Breaking 3.15 Billion Packet Rate DDoS Attack

2024/08/30 SecurityOnline — 先日にサイバー・セキュリティ企業 Global Secure Layer (GSL) は、同社のプラットフォームにおける最大規模のパケットレートを記録する DDoS 攻撃を軽減した。この攻撃は、Minecraft ユーザーを標的とするものであり、ピーク時には毎秒 31億 5000万パケット (Gpps) という、驚異的な値を記録していた。この前例のない攻撃規模は、これまでの記録を 3.2〜3.5倍も上回るものであり、DDoS 攻撃による脅威がエスカレートしている状況が浮き彫りにされている。

Continue reading “Minecraft Server への大規模 DDoS 攻撃:31億5000万/秒のパケットレートを記録”

AVTECH IP Camera の脆弱性 CVE-2024-7029:PoC の提供と Mirai 亜種の拡散

Mirai Botnet Exploits Zero-Day Vulnerability CVE-2024-7029 in AVTECH IP Cameras

2024/08/28 SecurityOnline — 先日に発見された AVTECH IP カメラのゼロデイ脆弱性 CVE-2024-7029 を悪用する、Mirai ボットネット・キャンペーンが広まっていると、Akamai の Security Intelligence Response Team (SIRT) が報告している。このリモート・コード実行の脆弱性が、”Corona” と呼ばれる Mirai 亜種の拡散に悪用されており、重要インフラのセキュリティに、重大な懸念を引き起こしている。

Continue reading “AVTECH IP Camera の脆弱性 CVE-2024-7029:PoC の提供と Mirai 亜種の拡散”

ハッカーを逆ハッキング:Mirai Botnet の脆弱性 CVE-2024-45163 を活用する PoC が登場!

Hacking the Hacker: Researcher Found Critical Flaw (CVE-2024-45163) in Mirai Botnet

2024/08/25 SecurityOnline — 2016年以降において IoT とサーバの環境を悩ませてきた、悪名高いマルウェア Mirai ボットネット内に深刻な脆弱性が存在することを、セキュリティ研究者である Jacob Masse が明らかにした。この脆弱性 CVE-2024-45163 (CVSS 9.1) を活用することで、Mirai ボットネットの C2 サーバに対するリモート・サービス拒否 (DoS) 攻撃が可能になり、その運用が麻痺させる可能性が生じている。

Continue reading “ハッカーを逆ハッキング:Mirai Botnet の脆弱性 CVE-2024-45163 を活用する PoC が登場!”

Apache OFBiz の脆弱性 CVE-2024-32113 が FIX:悪意のスキャンと CISA KEV 登録

Actively Exploited Apache OFBiz Flaw Triggers Urgent Security Alert

2024/07/31 SecurityOnline — Apache OFBiz の脆弱性 CVE-2024-32113 に対するスキャン試行が、この数週間で驚くほど増加していることを、セキュリティ研究者たちが確認している。この欠陥は、パス・トラバーサル問題と説明されており、脆弱なバージョンのソフトウェアを実行しているシステムにおいて、攻撃者に悪意のリモート・コード実行を許す可能性があり、重大なリスクをもたらすとされる。

Continue reading “Apache OFBiz の脆弱性 CVE-2024-32113 が FIX:悪意のスキャンと CISA KEV 登録”

PHP の脆弱性 CVE-2024-4577:脅威アクターたちが悪用してマルウェアを配布 – Akamai

Multiple Threat Actors Exploit PHP Flaw Cve-2024-4577 To Deliver Malware

2024/07/11 SecurityAffairs — PHP の脆弱性 CVE-2024-4577 を悪用する脅威アクターたちが、Gh0st RAT/RedTail cryptominers/XMRig などの多様なマルウェア・ファミリーを配信していると、Akamai の Security Intelligence Response Team (SIRT) が警告している。Akamai は、「新たな CVE-2024-4577 を迅速に悪用した脅威アクターたちは、脆弱性情報の公開から悪用までの時間が、短縮されているという傾向を維持している。Akamai のハニーポット・ネットワークでは、この PHP の欠陥を標的とする悪用の試みが、公開から 24時間以内に確認されている」と述べている。

Continue reading “PHP の脆弱性 CVE-2024-4577:脅威アクターたちが悪用してマルウェアを配布 – Akamai”

Zyxel NAS の脆弱性 CVE-2024-29973:Mirai ライクなボットネットによる積極的な悪用

Zyxel NAS Devices Under Attack: CVE-2024-29973 Exploitation Attempts by Mirai-Like Botnet

2024/06/23 SecurityOnline — Zyxel NAS デバイスの脆弱性 CVE-2024-29973 (CVSS:9.8) が、積極的に悪用されている状況を、脅威監視プラットフォーム Shadowserver が警告している。この脆弱性の悪用に成功した未認証の攻撃者には、悪意のリモート・コマンドの注入/実行が許されるため、影響を受けるデバイスのセキュリティと完全性が損なわれる可能性が生じている。なお、この脆弱性は、Outpost24 Ghost Labs の Timothy Hjort により発見されたものだ。

Continue reading “Zyxel NAS の脆弱性 CVE-2024-29973:Mirai ライクなボットネットによる積極的な悪用”

Check Point VPN の脆弱性 CVE-2024-24919:企業ネットワークへの不正アクセスで悪用

Hackers target Check Point VPNs to breach enterprise networks

2024/05/27 BleepingComputer — Check Point のRemote Access VPN デバイスを標的とする、エンタープライズ・ネットワークへの侵害キャンペーンが進行中であることが、同社が 5月27日に公開だけしたアドバイザリで明らかになった。このリモート・アクセス機能は、Check Point の全てのネットワーク・ファイアウォールに組み込まれている。この機能の設定により、VPN クライアントを介して企業ネットワークにアクセスする Client-to-Site VPN として、また、Web ベースでアクセスする SSL VPN ポータルとしての利用が可能となる。

Continue reading “Check Point VPN の脆弱性 CVE-2024-24919:企業ネットワークへの不正アクセスで悪用”

Ebury ボットネットの脅威:14年をかけて 40万台の Linux サーバを侵害

Ebury Botnet Malware Compromises 400,000 Linux Servers Over Past 14 Years

2024/05/15 TheHackerNews — Eburyと呼ばれるボットネット・マルウェアは、2009年以降において 40万台の Linux サーバを危険にさらしており、そのうち10万台以上が、2023年の時点でも危険な状況にあると推定されている。この調査結果は、スロバキアのサイバーセキュリティ企業 ESET によるものである。同社は、このマルウェアについて、金銭的な利益を目的とした最も高度なサーバ・サイド・マルウェア・キャンペーンの1つだとしている。

Continue reading “Ebury ボットネットの脅威:14年をかけて 40万台の Linux サーバを侵害”

LockBit Black の大規模キャンペーン:Phorpiex ボットネットから大量のフィッシング・メール

Botnet sent millions of emails in LockBit Black ransomware campaign

2024/05/13 BleepingComputer — 2024年4月以降において、大規模な LockBit Black ランサムウェア・キャンペーンを実施するために、Phorpiex ボットネットを介して数百万通のフィッシング・メールが送信されているという。5月10日 (金) に、ニュージャージー州の Cybersecurity and Communications Integration Cell (NJCCIC) が警告したように、この攻撃者が使用しているのは、起動すると受信者のシステムを暗号化する LockBit Black ペイロードを展開するための、実行ファイルを取り込んだ ZIP 添付ファイルである。

Continue reading “LockBit Black の大規模キャンペーン:Phorpiex ボットネットから大量のフィッシング・メール”

Outlook の脆弱性 CVE-2023-23397 と APT28:チェコとドイツに対するスパイ行為が発覚

Microsoft Outlook Flaw Exploited by Russia’s APT28 to Hack Czech, German Entities

2024/05/04 TheHackerNews — 5月3日 (金) にチェコとドイツの両国は、ロシアに支援される 脅威アクター APT28 により実施された、長期的なサイバースパイ・キャンペーンの標的であったことを明らかにし、EU/NATO/英国/米国から非難を浴びた。チェコ共和国の外務省 (MFA) は声明の中で、2023年初頭に明るみに出た Microsoft Outlook の脆弱性を悪用する攻撃により、同国内の無名の団体が被害を受けたと述べている。MFA は、「政治団体/国家機関/重要インフラを標的とするサイバー攻撃は、国家安全保障に対する脅威であるだけではなく、我々の自由な社会が基盤としている民主主義のプロセスを混乱させるものだ」と述べている。

Continue reading “Outlook の脆弱性 CVE-2023-23397 と APT28:チェコとドイツに対するスパイ行為が発覚”

増加し続ける悪質なボット:全インターネット・トラフィックの約半数に到達 – Imperva

Bots dominate internet activity, account for nearly half of all traffic

2024/04/18 HelpNetSecurity — 2023 年の全インターネット・トラフィックの、49.6% はボットによるものであり、前年比で 2%増加しているという。Thales の子会社である Imperva が 2013年に 自動トラフィック監視を開始して以来、この数字は最も高い水準となった。悪質なボットが生み出す Web トラフィックの割合は、5年連続で増加し続けており、2022年の 30.2% から 2023年の 32% へと増加し、人間であるユーザーからのトラフィックは 50.4% に減少した。Web サイト/API/アプリケーションなどへの、自動化されたトラフィックが引き起こす攻撃により、年間で数十億ドル (USD) 相当の損害が、ユーザー組織に発生している。

Continue reading “増加し続ける悪質なボット:全インターネット・トラフィックの約半数に到達 – Imperva”

TP-Link Router の脆弱性 CVE-2023-1389:1年前の欠陥がボットネットに狙われている

Old Vulnerability, New Attacks: Botnets Swarm Exploited CVE-2023-1389 in TP-Link Routers

2024/04/16 SecurityOnline — TP-Link Archer AX21 ルーターの既知の脆弱性を狙った大規模な攻撃について、FortiGuard Labs のサイバー・セキュリティ専門家たちが警鐘を鳴らしている。この脆弱性は1年前に修正されたものであるが、パッチの未適用のデバイスを悪用する攻撃者により、危険なボットネットの増加に拍車が掛かっている。これらのボットネットには、Moobot/Mirai などが含まれており、それぞれが異なる悪意のアクティビティに特化している。

Continue reading “TP-Link Router の脆弱性 CVE-2023-1389:1年前の欠陥がボットネットに狙われている”

LG Smart TV に4つの脆弱性:90,000台以上の TV が危険に晒されている

Over 90,000 LG Smart TVs may be exposed to remote attacks

2024/04/09 BleepingComputer — LG Smart TV で使用されている、WebOS の複数のバージョンに影響を及ぼす4つの脆弱性を、Bitdefender のセキュリティ研究者たちが発見した。これらの脆弱性の悪用に成功した攻撃者は、影響を受けるデバイス上で、さまざまなレベルでの不正アクセスやの制御を行い、認証バイパス/権限昇格/コマンド・インジェクションなどを可能にするとされる。

Continue reading “LG Smart TV に4つの脆弱性:90,000台以上の TV が危険に晒されている”

Log4Shell/PwnKit を悪用する FritzFrog:パッチ未適用の内部システムが標的?

FritzFrog Returns with Log4Shell and PwnKit, Spreading Malware Inside Your Network

2024/02/01 TheHackerNews — FritzFrog という P2P ボットネットを背後で操る脅威アクターが、Log4Shell の脆弱性を悪用することで、すでに侵害したネットワーク内で内部的に増殖する、新たな亜種が登場している。Akamai は、「この脆弱性は、可能な限り多くの脆弱な Java アプリケーションをターゲットとする、ブルートフォース攻撃を介して悪用される」と、The Hacker News と共有したレポートの中で述べている。

Continue reading “Log4Shell/PwnKit を悪用する FritzFrog:パッチ未適用の内部システムが標的?”

VexTrio という悪のネットワーク帝国:60 以上のアフィリエイトたちとトラフィックを支配する

Cybercrime’s Silent Operator: The Unraveling of VexTrio’s Malicious Network Empire

2024/01/23 SecurityWeek — VexTrio は巨大で複雑かつ悪質な TDS (Traffic Direction System) 組織である。トラフィックを VexTrio へと迂回させる 60以上のアフィリエイト・ネットワークを持ち、それと同時に独自の TDS ネットワークも運営している。さまざまな研究者により、その活動の一端が発見/分析されているが、コアとなるネットワークは、ほとんど知られていない。

Continue reading “VexTrio という悪のネットワーク帝国:60 以上のアフィリエイトたちとトラフィックを支配する”

7777-Botnet による脆弱性の悪用:標的は TP-Link/Xiongmai/Hikvision

The 7777-Botnet Exploit: A New Threat to TP-Link, Xiongmai, and Hikvision

2024/01/18 SecurityOnline — サイバー・セキュリティの領域において、長年にわたり課題となっているのは、洗練されたボットネットへの対処である。侵害されたデバイスで構成されるネットワーク 7777-Botnet は、そのような手ごわい存在の1つであり、世界中のセキュリティ専門家たちの注目を集めている。このボットネットは、2023年10月から話題になり始めており、Microsoft Azure のユーザー認証情報に対するブルートフォース攻撃を介して、米国と欧州の VIP ユーザーを標的としているものだ。また、7777-Botnet は、Scattered Spider や Lazarus といった、悪名高い脅威アクターたちと関連していることでも注目されている。

Continue reading “7777-Botnet による脆弱性の悪用:標的は TP-Link/Xiongmai/Hikvision”

QakBot の再来:新たなフィッシング・キャンペーンで再び配布されている

Qbot malware returns after this summer’s law enforcement disruption

2023/12/17 BleepingComputer — QakBot マルウェアが、新たなフィッシング・キャンペーンで再び配布されていることが発見された。2023年8月に、Operation Duck Huntと呼ばれる多国籍法執行機関が、QakBot 管理者のサーバにアクセスし、そのインフラを破壊している。それ以来、QakBot の活動は停止していたが、またしても復活したことになる。

Continue reading “QakBot の再来:新たなフィッシング・キャンペーンで再び配布されている”

Volt Typhoon は中国の APT:KV-botnet で SOHO ルーターや VPN 機器を攻撃?

Stealthy KV-botnet hijacks SOHO routers and VPN devices

2023/12/13 BleepingComputer — Volt Typhoon (Bronze Silhouette) という中国由来の APT ハッキング・グループは、遅くとも 2022年以降において、SOHO ルーターを標的とする攻撃するために、KV-botnet ボットネットを使用していると推定される。Volt Typhoon の手口は、主に ルーター/ファイアウォール/VPN デバイスなどに対して、悪意のトラフィックをプロキシすることで、正規のトラフィックに紛れ込ませて検知を回避するというものだ。Microsoft と米国政府による共同レポートには、攻撃者たちは米国内の通信インフラを混乱させるための悪意のインフラを構築していると記されている。

Continue reading “Volt Typhoon は中国の APT:KV-botnet で SOHO ルーターや VPN 機器を攻撃?”

Mirai ボットネットによる大規模な DDoS 攻撃:Router/NVR のゼロデイ脆弱性を悪用

Mirai-based Botnet Exploiting Zero-Day Bugs in Routers and NVRs for Massive DDoS Attacks

2023/11/23 TheHackerNews — 2つの RCE ゼロデイ脆弱性を悪用して、Mirai ベースの分散型サービス妨害 (DDoS) ボットネット配信し、ルーターやビデオレコーダーを悪意のネットワークに接続させるという、活発なマルウェア・キャンペーンが発生している。Akamai は今週に発表したアドバイザリで、「このペイロードは、ルーターおよび NVR (Network Video Recorder) デバイス存在する、管理者用のデフォルト認証情報を標的として、侵入に成功した後に Mirai の亜種をインストールするものだ」と説明している。

Continue reading “Mirai ボットネットによる大規模な DDoS 攻撃:Router/NVR のゼロデイ脆弱性を悪用”

Bad Bot の活動が止まらない:インターネット・トラフィックの 73% を占めるという

Bad Bots Account for 73% of Internet Traffic: Analysis

2023/11/16 SecurityWeek — Bad Bot による攻撃の 2023年 Q3 Top-5 は、偽アカウント作成/アカウント乗っ取り/スクレイピング/アカウント操作/製品内不正使用の順となる。この順位は、製品内不正使用がカード・テストを追い抜いてランクインした以外は、2023年 Q2 から変わっていない。Q2 から Q3 かけて最も増加した攻撃は、SMS 利用料詐欺 2,141% 増/アカウント操作 160% 増/偽アカウント作成 23% 増となる。

Continue reading “Bad Bot の活動が止まらない:インターネット・トラフィックの 73% を占めるという”

Mirai DDoS マルウェアの亜種を検出:13種類のルーターを悪用するための武器とは?

Mirai DDoS malware variant expands targets with 13 router exploits

2023/10/10 BleepingComputer — IZ1H9 として追跡されている Mirai ベースのDDoS (分散型サービス拒否) マルウェア・ボットネットが、D-Link/Zyxel/TP-Link/TOTOLINK などのルーターや Linux ベースのルーターを標的とする、13種類の新たなペイロードを追加したようだ。Fortinet の研究者たちが報告しているのは、9月の第1週頃に悪用率がピークに達し、脆弱なデバイスに対する悪用の試行回数が数万回に達したことである。

Continue reading “Mirai DDoS マルウェアの亜種を検出:13種類のルーターを悪用するための武器とは?”

ボット攻撃による利益損失は平均で $86m:2020年の $33.3m から急増

Bot Attack Costs Double to $86m Annually

2023/09/21 InfoSecurity — Netacea の最新レポートによると、悪質なボット攻撃が原因となり、一般的な米国/英国の企業は、毎年オンライン収益の 4% 以上を失っているという。Netacea の Death by a Billion Bots レポートは、米国と英国におけるツアー/エンターテインメント/eコマース/金融サービス/電気通信の各分野において、440社を対象とした調査から作成された。なお、それらの企業におけるオンライン収益は、平均で $1.9bn にいたるという。

Continue reading “ボット攻撃による利益損失は平均で $86m:2020年の $33.3m から急増”

40万のプロキシ・ボットネット:ステルス・マルウェア感染で構築される

Massive 400,000 proxy botnet built with stealthy malware infections

2023/08/16 BleepingComputer — 少なくとも 40万台の Windows システムに、プロキシ・サーバ・アプリを配信するという、大規模なキャンペーンが発見された。これらのデバイスは、ユーザーの同意なしにレジデンシャル用の出口ノードとして機能し、マシンを介して実行されるプロキシ・トラフィックの料金が発生することになる。レジデンシャル・プロキシは、大量の新規 IP アドレスを必要とする、大規模なクレデンシャル・スタッフィング攻撃の展開に有用であるため、サイバー犯罪者にとって貴重な存在となる。

Continue reading “40万のプロキシ・ボットネット:ステルス・マルウェア感染で構築される”

AVRecon ボットネットの標的は SOHO ルーター:不正なプロキシを増殖してサーバー犯罪を支援

AVRecon Botnet Leveraging Compromised Routers to Fuel Illegal Proxy Service

2023/07/31 TheHackerNews — AVReconと呼ばれるボットネットの詳細が明らかになった。このボットネットは、遅くとも 2021年5月以降における、複数年にわたるキャンペーンの一環として、侵害した SOHO ルーターを悪用していることが確認されている。7月の初めに AVRecon は、Lumen Black Lotus Labsにより公開されたマルウェアであり、追加コマンドを実行し、被害者の帯域幅を盗み、他の脅威アクターが利用できるようするという、違法なプロキシ・サービスだと思われる。また、その規模は QakBot を上回り、世界20カ国に存在する 41,000台を超えるノードに侵入していという。

Continue reading “AVRecon ボットネットの標的は SOHO ルーター:不正なプロキシを増殖してサーバー犯罪を支援”

Apache Tomcat サーバが標的:ハニーポットで収集された Mirai ボットネットを分析

Hackers Target Apache Tomcat Servers for Mirai Botnet and Crypto Mining

2023/07/27 TheHackerNews — ボットネット・マルウェア Mirai などの標的として、また、暗号通貨マイナーを配信する新たなキャンペーンの一環として、コンフィグレーションやセキュリティに不備がある Apache Tomcat サーバーが狙われている。この調査結果は Aqua によるもので、Tomcat サーバのハニーポットに対して、2年間で 800件以上の攻撃を検出し、そのうちの 96%が、Mirai ボットネットに関連していたことが判明した。これらの攻撃のうちの 20% (152件) は、24のユニークな IP アドレスから発信された “neww” と呼ばれる Web シェル・スクリプトの使用を伴うものであり、その 68%は単一の IP アドレス (104.248.157[.]218) から発信されていた。

Continue reading “Apache Tomcat サーバが標的:ハニーポットで収集された Mirai ボットネットを分析”

AVrecon という SOHO Router ボットネット:20カ国の 70,000 万台のデバイスを制御

New SOHO Router Botnet AVrecon Spreads to 70,000 Devices Across 20 Countries

2023/07/14 TheHackerNews — SOHO (Small Office/Home Office) ルーターを2年以上にわたって密かに標的とし、70,000台以上のデバイスに侵入した上で、20カ国にまたがる 40,000 ノードのボットネットを構築した、新種のマルウェアが発見された。Lumen Black Lotus Labs により、AVrecon と名付けられたマルウェアは 、この1年間において SOHO ルーターに焦点を当てた、 ZuoRAT と HiatusRAT に続く3番目のマルウェアとなった。Black Lotus Labs は、「AVrecon は、SOHO ルーターを標的とするボットネットとしては、過去最大級のものである。このキャンペーンの目的は、パスワードの散布からデジタル広告詐欺に至るまで、さまざまな犯罪行為を下支えする秘密のネットワークの構築にあるようだ」と述べている。

Continue reading “AVrecon という SOHO Router ボットネット:20カ国の 70,000 万台のデバイスを制御”

D-Link/Zyxel/Netgear デバイス:Mirai ボットネットが 22件の脆弱性を狙っている

Mirai botnet targets 22 flaws in D-Link, Zyxel, Netgear devices

2023/06/22 BleepingComputer — Mirai ボットネットの亜種が、D-Link/Arris/Zyxel/TP-Link/Tenda/Netgear/MediaTek などのデバイスを制御し、分散型サービス拒否 (DDoS) 攻撃を実行するために、約 20件の脆弱性を標的にしているという。このマルウェアは、3月14日に始まり 4月と6月に急増している。そして、この2つの進行中のキャンペーンを調査していた、Palo Alto Networks Unit 42 の研究者たちにより発見されている。6月22日に発表されたレポートの中で研究者たちは、このボットネット開発者は、悪用可能な脆弱性に関するコードを追加し続けていると警告している。

Continue reading “D-Link/Zyxel/Netgear デバイス:Mirai ボットネットが 22件の脆弱性を狙っている”

Mirai ボットネットが Zyxel Firewall をハッキング:修正済の CVE-2023-28771 を悪用

Zyxel Firewalls Hacked by Mirai Botnet

2023/05/26 SecurityWeek — Mirai ボットネットの亜種が、最近にパッチがリリースされた脆弱性 CVE-2023-28771 を悪用して、Zyxel ファイアウォールを大量にハッキングしている。4月25日の時点で Zyxel は、影響を受ける ATP/VPN/USG Flex/ZyWALL/USG/ファイアウォールに対してパッチをリリースし、このセキュリティ脆弱性について顧客に通知を行っている。

Continue reading “Mirai ボットネットが Zyxel Firewall をハッキング:修正済の CVE-2023-28771 を悪用”

AndoryuBot という新たなボットネット:Ruckus Wireless の脆弱性を突いて増殖している

New Botnet Campaign Exploits Ruckus Wireless Flaw

2023/05/09 InfoSecurity — Linux ベースの Ruckus AP (access point) に存在する深刻な脆弱性が、リモート攻撃を仕掛ける脅威アクターにより制御を奪われる可能性があることが判明した。Fortinet の最新アドバイザリによると、2023年2月に発見された脆弱性 CVE-2023-25717 が、AndoryuBot という新たなボットネットに悪用されているという。

Continue reading “AndoryuBot という新たなボットネット:Ruckus Wireless の脆弱性を突いて増殖している”

CISA KEV 警告 23/05/01:Oracle WebLogic の脆弱性 CVE-2023-21839 などが追加

CISA Warns of Attacks Exploiting Oracle WebLogic Vulnerability Patched in January

2023/05/02 SecurityWeek — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、KEV (Known Exploited Vulnerabilities) カタログに3件の脆弱性を追加したが、その中には 2023年1月にパッチが適用された Oracle WebLogic の脆弱性も含まれる。ただし、WebLogic の脆弱性の悪用について記述された、公的な報告は存在しないようだ。この脆弱性 CVE-2023-21839 は、リモート・コードの実行において悪用される可能性があり、攻撃者による対象サーバの完全な制御に至る恐れがある。この脆弱性は、Oracle の January 2023 Critical Patch Update (CPU) で修正されたものだ。

Continue reading “CISA KEV 警告 23/05/01:Oracle WebLogic の脆弱性 CVE-2023-21839 などが追加”

CryptBot 配布者を Google が訴訟:サイバー犯罪エコシステムに責任を求める

Google Gets Court Order to Take Down CryptBot That Infected Over 670,000 Computers

2023/04/27 TheHackerNews — 4月26日 (水) に Google は、CryptBot と呼ばれる Windows ベースの情報窃取型マルウェアの配信を阻止し、その増殖を減速させるために、米国の裁判所から仮の命令を取得したことを発表した。この取り組みは、マルウェアの犯罪オペレーターだけでなく、その配布により利益を得る者に対して責任を追求する措置でもあると、Google の Mike Trinh と Pierre-Marc Bureau は述べている。

Continue reading “CryptBot 配布者を Google が訴訟:サイバー犯罪エコシステムに責任を求める”

TP-Link Archer WiFi の脆弱性 CVE-2023-1389 が FIX:Mirai による悪用も検出

TP-Link Archer WiFi router flaw exploited by Mirai malware

2023/04/25 BleepingComputer — マルウェア・ボットネット Mirai は、TP-Link Archer A21 (AX1800) WiFi ルーターに存在する脆弱性 CVE-2023-1389 を積極的に悪用して、このデバイスを DDoS (分散サービス拒否) の大群に組み込んでいる。2022年12月に開催された Pwn2Own Toronto のハッキング・イベントで、この欠陥の悪用に挑んだ2つのハッキング・チームが、異なる経路 (LAN/WAN インターフェイス・アクセス) を介して、このデバイスへの侵入を成功させた。

Continue reading “TP-Link Archer WiFi の脆弱性 CVE-2023-1389 が FIX:Mirai による悪用も検出”

HTTP/S DDoS 攻撃が3年間で 487%急増:ウクライナをめぐるサイバー戦争が激化

HTTP/S DDoS Attacks Soar 487% in Three Years

2023/04/04 InfoSecurity — Netscout によると、HTTP/HTTPS の Web サイトを標的としたアプリケーション層の DDoS (Distributed Denial of Service) 攻撃の量は、Killnet などにより、2019年から2022年にかけて 487% も急増したという。セキュリティ・ベンダーである Netscout の 2022 H2 レポート “DDoS Threat Intelligence Report” は、93カ国と世界のインターネット・トラフィックの 50%以上をカバーする、同社の ATLAS ネットワークが収集したデータを基に作成されたものだ。2019年以降に、Web サイトへの攻撃が最も急増したのは 2022年下半期で、親ロシア・ハクティビストの活動による影響が大きい。

Continue reading “HTTP/S DDoS 攻撃が3年間で 487%急増:ウクライナをめぐるサイバー戦争が激化”

HinataBot というボットネット が登場:Mirai 由来のハッカーたちが開発

Mirai Hackers Use Golang to Create a Bigger, Badder DDoS Botnet

2023/03/21 DarkReading — HinataBot と名付けられた新しいボットネットを、Mirai 由来のハッカーたちが開発した。このボットネットは、従来のものと比べて、はるかに少ないリソースで大きなダメージを与える可能性があるという。Mirai は、世界で最も悪名高いボットネットの1つだ。2010年代半ばから流通し、ルーターやカメラなどの IoT 機器を利用して、大量のトラフィックでターゲットを攻撃し、分散型サービス拒否 (DDoS) を仕掛けてきた。最も被害の大きかった攻撃は、フランスのテクノロジー企業 OVH/リベリア政府/DNS プロバイダー Dyn などに対するものであり、Twitter/Reddit/GitHub/CNN などの Web サイトが被害を被った。

Continue reading “HinataBot というボットネット が登場:Mirai 由来のハッカーたちが開発”

MyloBot ボットネットが全世界に拡大:毎日5万台以上のデバイスを感染させている

MyloBot Botnet Spreading Rapidly Worldwide: Infecting Over 50,000 Devices Daily

2023/02/21 TheHackerNews — MyloBot という高度なボットネットは、数千のシステムを侵害しており、その大半がインド/米国/インドネシア/イランなどに配置されている。 これは BitSight の最新の調査結果によるもので、現時点において、毎日 50,000 以上のユニークな感染システムが確認されているが、2020年の最高値である 250,000 のユニークなホストからは減少しているとのことだ。また、MyloBot のインフラの分析により、BHProxies と呼ばれる住宅用プロキシ・サービスへの接続が見つかり、侵害されたマシンが利用されていたことが判明した。

Continue reading “MyloBot ボットネットが全世界に拡大:毎日5万台以上のデバイスを感染させている”