Okta 警告:同社製品へのクレデンシャル・スタッフィング攻撃が激増している

Okta warns of “unprecedented” credential stuffing attacks on customers

2024/04/27 BleepingComputer — Okta は、同社の ID/Access 管理ソリューションを標的とするクレデンシャル・スタッフィング攻撃が、前例がないほど急増しており、一部の顧客アカウントが侵害されたと警告している。クレデンシャル・スタッフィング攻撃とは、ダークウェブなどで購入したユーザー名/パスワードのリストを悪用するサイバー犯罪者が、標的とするユーザー・アカウントへの自動ログイン要求を行い、侵害を試みるというものだ。

Continue reading “Okta 警告:同社製品へのクレデンシャル・スタッフィング攻撃が激増している”

Cisco 警告:VPN サービスに対する大規模なブルートフォース攻撃が発生している

Cisco warns of large-scale brute-force attacks against VPN services

2024/04/16 BleepingComputer — 世界中の Cisco/CheckPoint/Fortinet/SonicWall/Ubiquiti デバイス上の VPN/SSH サービスを標的とする、大規模なクレデンシャル・ブルートフォース・キャンペーンについて、Cisco が警告している。ブルートフォース攻撃 (総当たり攻撃) とは、不特定多数のユーザー名とパスワードを使用して、正しい組み合わせが見つかるまで、アカウントやデバイスへのログインを試みるというものだ。正しい認証情報を発見した攻撃者は、それらを使用することで、デバイスの乗っ取りや、内部ネットワークへのアクセスを可能にする。

Continue reading “Cisco 警告:VPN サービスに対する大規模なブルートフォース攻撃が発生している”

TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している

TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks

2024/03/20 TheHackerNews — 先日に公開された JetBrains TeamCity の脆弱性を悪用する複数の脅威アクターが、ランサムウェア/暗号通貨マイナー/Cobalt Strike ビーコンや、Spark RATと呼ばれる Golang ベースの RAT などを展開している。この攻撃は、脆弱性 CVE-2024-27198 (CVSS:9.8) を悪用するものであり、敵対者は認証手段を回避し、影響を受けたサーバの管理者権限を取得する可能性を持つ。

Continue reading “TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している”

ManageEngine OpManager の脆弱性 CVE-2023-47211 が FIX:PoC エクスプロイトも登場

CVE-2023-47211 Exposed: A 9.1 CVSS Threat in ManageEngine OpManager

2024/01/09 SecurityOnline — 先日に、著名なネットワーク管理ソリューション ManageEngine OpManager に、深刻な脆弱性 CVE-2023-47211 (CVSS 9.1) が見つかった。この脆弱性は、ManageEngine OpManager の、Build 12.7.258 の uploadMib 機能内に存在する、ディレクトリ・トラバーサルの欠陥に起因するものだ。この脆弱性が悪用されると、特別に細工された HTTP リクエストを介して、任意のファイルを作成される可能性がある。つまり、攻撃者たちは悪意の MiB (Management Information Base) ファイルを送信して脆弱性を誘発し、ネットワーク管理システムに対する不正なアクセス/制御を可能にし得る。

Continue reading “ManageEngine OpManager の脆弱性 CVE-2023-47211 が FIX:PoC エクスプロイトも登場”

Microsoft Excel の深刻な脆弱性 CVE-2023-36041:11月の月例アップデートを確認!

Details Released for Microsoft Excel RCE (CVE-2023-36041) Vulnerability

2023/11/23 SecurityOnline — 最近のことだが、Cisco Talos インテリジェンス・グループが、Microsoft Excel の深刻な脆弱性を発見した。この脆弱性 CVE-2023-36041 (CVSS:7.8) は、Microsoft Office Professional Plus 2019 Excel 内 の、ElementType 属性の処理に関連するものだ。この問題を発見した Cisco Talos の Marcin ‘Icewall’ Noga は、攻撃者が標的のマシン上で任意のコードを実行する可能性があると述べている。

Continue reading “Microsoft Excel の深刻な脆弱性 CVE-2023-36041:11月の月例アップデートを確認!”

Rockwell Automation の警告:Cisco のゼロデイ脆弱性について注意を促す

Rockwell Automation Warns Customers of Cisco Zero-Day Affecting Stratix Switches

2023/10/24 SecurityWeek — Rockwell Automation の Stratix 産業用スイッチに存在する、Cisco IOS XE ゼロデイ脆弱性が悪用された場合の影響について、顧客に警告が発生られた。Cisco IOS XE ゼロデイ脆弱性を CVE-2023-20198/CVE-2023-20273 の悪用に成功した正体不明のハッカーが、影響を受けるデバイス上に高特権アカウントを作成し、システムの完全な制御を可能にする Lua ベースのインプラントを展開している。

Continue reading “Rockwell Automation の警告:Cisco のゼロデイ脆弱性について注意を促す”

Windows Policy の抜け穴を悪用:カーネル・モード・ドライバー偽署名が横行している

Hackers Exploit Windows Policy Loophole to Forge Kernel-Mode Driver Signatures

2023/07/11 TheHackerNews — Microsoft Windows におけるポリシーの抜け穴が、主に中国語を用いる脅威アクターにより悪用され、カーネルモード・ドライバー署名の偽造に使われていることが確認されていた。Cisco Talos は、「この脅威アクターは、期限切れの証明書で署名された悪意の未検証のドライバーをロードするために、カーネルモード・ドライバーの署名日を変更するという、複数のオープンソース・ツールを活用している。カーネルへのアクセスは、システムへの完全なアクセスを可能にするため深刻な脅威となる」と、The Hacker News と共有した2部構成の包括的なレポートの中で述べている。

Continue reading “Windows Policy の抜け穴を悪用:カーネル・モード・ドライバー偽署名が横行している”

VMware vCenter Server の深刻な脆弱性 CVE-2023-20892 などが FIX

VMware fixes vCenter Server bugs allowing code execution, auth bypass

2023/06/22 BleepingComputer — VMware は、vCenter Server における複数の深刻なセキュリティ脆弱性に対処した。VMware の vSphere スイートのコントロールセンターである vCenter Server は、管理者が仮想化インフラを管理/監視するのに役立つサーバ管理ソリューションである。新たに修正されたセキュリティ脆弱性は、vCenter Server で使用されている DCE/RPC プロトコルの実装で発見されたものだ。このプロトコルは、仮想的な統合コンピューティング環境を構築することで、複数のシステム間でのシームレスな運用を可能にするとされる。

Continue reading “VMware vCenter Server の深刻な脆弱性 CVE-2023-20892 などが FIX”

Horabot マルウェア:Outlook/Gmail などを狙う多段階のフィッシング・チェーン

New Horabot campaign takes over victim’s Gmail, Outlook accounts

2023/06/01 BleepingComputer — Hotabot ボットネット・マルウェアを取り込んだ、未知のキャンペーンが、遅くとも 2020年11月以降において、ラテン・アメリカのスペイン語圏のユーザーを標的とし、バンキングトロイの木馬とスパム・ツールの感染を広めていた。このマルウェアにより、被害者の Outlook/Gmail/Hotmail/Yahoo のメール・アカウントを制御した攻撃者は、受信箱に届くメールデータや 2FA コードを盗み出し、侵害したアカウントからフィッシング・メールを送信していたようだ。この新しい Horabot とういうマルウェアは、Cisco Talos のアナリストたちにより発見され、その背後にいる脅威アクターは、ブラジルに拠点を置いている可能性が高いと報告されている。

Continue reading “Horabot マルウェア:Outlook/Gmail などを狙う多段階のフィッシング・チェーン”

Buhti というランサムウェア:LockBit/Babuk のコードを流用する新たな脅威

New Buhti ransomware gang uses leaked Windows, Linux encryptors

2023/05/25 BleepingComputer — Buhti と命名された新しいランサムウェア・オペレーションが、LockBit/Babuk ランサムウェア・ファミリーの流出コードを使用して、Windows/Linux システムを狙っている。Blacktail として追跡されている Buhti の背後にいる脅威アクターは、独自にランサムウェアを開発せずに、”double-extortion” として知られるカスタムデータ流出ユーティリティを使用して被害者を脅迫している。2023年2月に Palo Alto Networks の Unit 42 チームにより、野放し状態で活動している Buhti が発見されたが、Goland ベースのランサムウェアであり、Linux を標的としていることが確認されている。

Continue reading “Buhti というランサムウェア:LockBit/Babuk のコードを流用する新たな脅威”

RA Group という新たなランサムウェア:Babuk クローンで3社を侵害している

New Ransomware Gang RA Group Hits U.S. and South Korean Organizations

2023/05/15 TheHackerNews — RA Group という名の新たなランサムウェア・グループが、流出した Babuk ランサムウェアのソースコードを活用して、独自のロッカー・バリアントを派生させている。サイバー セキュリティ企業 Cisco Talos によると、このサイバー犯罪集団は、遅くとも 2023年4月22日から活動しているとされ、急速に活動を拡大しているとのことだ。

Continue reading “RA Group という新たなランサムウェア:Babuk クローンで3社を侵害している”

Netgear Orbi Router の複数の脆弱性が FIX:PoC エクスプロイトも公開!

Experts released PoC exploits for severe flaws in Netgear Orbi routers

2023/03/22 SecurityAffairs — Netgear Orbi はメッシュ Wi-Fi システムのラインアップであり、高速で信頼性の高い Wi-Fi カバレッジを家庭や企業に提供するために設計されている。この Orbi システムは、メインルーターと1台以上のサテライト・ユニットで構成されており、これらのユニットが連携してシームレスな Wi-Fi ネットワークを構築し、安定した高速 Wi-Fi で広いエリアをカバーする。

Continue reading “Netgear Orbi Router の複数の脆弱性が FIX:PoC エクスプロイトも公開!”

Microsoft のマルウェア対策:Excel XLL add-in の制限が 2023年3月から始まる

Microsoft plans to kill malware delivery via Excel XLL add-ins

2023/01/23 BleepingComputer — Microsoft が取り組んでいるのは、インターネットからダウンロードされた XLL アドインを、自動的にブロックする機能を追加することで、Microsoft 365 における XLL アドインを保護することである。それにより、この感染経路を悪用するマルウェア増加の傾向に、対処することが可能となる。Microsoft は、「この数カ月で増加しているマルウェア攻撃に対抗するため、インターネットからダウンロードされる XLL アドインを、ブロックするための対策を実施している」と述べている。同社によると、この新機能は 2023年3月から、Current/Monthly Enterprise/Semi-Annual Enterprise チャネルの、デスクトップ・ユーザーを対象に一般提供される予定だという。

Continue reading “Microsoft のマルウェア対策:Excel XLL add-in の制限が 2023年3月から始まる”

Excel への再攻撃を狙う APT:新たな手口は XLL Add-in 侵入ベクター

APT Hackers Turn to Malicious Excel Add-ins as Initial Intrusion Vector

2022/12/28 TheHackerNews — インターネットからダウンロードされた Office ファイルの Visual Basic for Applications (VBA) マクロについて、Microsoft がデフォルトでのブロックを決定したことで、多くの脅威者が、この数カ月で攻撃方法を変更するようになった。Cisco Talos によると、APT (Advanced Persistent Threat) や各種のマルウェア・ファミリーは、イニシャルの侵入経路として Excel Add-in (.XLL) ファイルを使用する傾向を強めているとのことだ。

Continue reading “Excel への再攻撃を狙う APT:新たな手口は XLL Add-in 侵入ベクター”

Ghost CMS の深刻な脆弱性 CVE-2022-41654 が FIX:認証バイパスの問題に対応

Ghost CMS vulnerable to critical authentication bypass flaw

2022/12/23 BleepingComputer — Ghost CMS のニュースレター・サブスクリプション・システムに存在する致命的な脆弱性により、外部ユーザーによるニュースレターの作成や、既存のニュースレターへの悪意の JavaScript の注入などが可能になる。このような行為により、通常は無害なサイトから、大規模なフィッシング攻撃が行われる可能性が生じる。さらに、JavaScript を注入することで、XSS 脆弱性を発生させ、標的サイトへの脅威アクターによるフルアクセスを引き起こす可能性がある。

Continue reading “Ghost CMS の深刻な脆弱性 CVE-2022-41654 が FIX:認証バイパスの問題に対応”

QBot の新しい戦略:SVG ベクター画像ファイル内にマルウエアを隠し持つ

Attackers use SVG files to smuggle QBot malware onto Windows systems

2022/12/14 BleepingComputer — QBot マルウェアのフィッシング・キャンペーンは、SVG (Scalable Vector Graphics) ファイルを悪用して Windows 用の不正なインストーラーをローカルに作成する、HTML スマグリングの新たな配布方法を採用している。この攻撃は、JavaScript を含むエンベッド SVG ファイルにより行われ、Base64 エンコードされた QBot マルウェアのインストーラーを再構築し、ターゲットのブラウザを通じて自動的にダウンロードさせるものだ。

Continue reading “QBot の新しい戦略:SVG ベクター画像ファイル内にマルウエアを隠し持つ”

VMware vCenter Server の深刻な脆弱性 CVE-2022-31680 などが FIX

VMware fixed a high-severity bug in vCenter Server

2022/10/07 SecurityAffairs — 10月6日に VMware は、vCenter Server におけるコード実行の脆弱性 CVE-2022-31680 (CVSS:7.2) に対処するセキュリティ・パッチをリリースした。この脆弱性は、PSC (Platform Services Controller) に存在する、安全でないデシリアライズに起因するものとされる。

Continue reading “VMware vCenter Server の深刻な脆弱性 CVE-2022-31680 などが FIX”

米政府組織などを装う Word 文書フィッシング:Bitbucket から Cobalt Strike を展開

Government, Union-Themed Lures Used to Deliver Cobalt Strike Payloads

2022/09/29 InfoSecurity — 2022年8月に Cisco Talos の研究者たちは、モジュール化された攻撃手法により Cobalt Strike ビーコンを配信し、後続の攻撃に使用するという、悪質なキャンペーンを発見した。同社は 9月28日に、このキャンペーンについて新たなアドバイザリを発表し、このキャンペーンの背後にいる脅威アクターは、フィッシング・メールを使用していたと述べた。最初の攻撃ベクターとして、悪意の Microsoft Word 文書を添付して、米国の政府組織またはニュージーランドの労働組合に成りすましているという。

Continue reading “米政府組織などを装う Word 文書フィッシング:Bitbucket から Cobalt Strike を展開”

YouTube ユーザーが標的:RedLine という自己増殖型のスティーラーは危険だ!

YouTube Users Targeted By RedLine Self-Spreading Stealer

2022/09/15 InfoSecurity — RedLine スティーラーを用いる脅威アクーたちが、YouTube ユーザーをターゲットにしたキャンペーンを実施している。今日の未明に Kaspersky のサイバー・セキュリティ研究者たちが、このキャンペーンに関するアドバイザリを発表した。その一方で Oleg Kupreev は、「2020年3月に発見された RedLine は、ブラウザ/FTP クライアント/デスクトップ・メッセンジャーなどから、パスワードや認証情報を盗むために使われる最も一般的なトロイの木馬の1つだ。

Continue reading “YouTube ユーザーが標的:RedLine という自己増殖型のスティーラーは危険だ!”

LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?

LockBit Ransomware Site Hit by DDoS Attack as Hackers Start Leaking Entrust Data

2022/08/23 SecurityWeek — ランサムウェア LockBit のリークサイトが、分散型サービス妨害 (DDoS) 攻撃によりオフラインになった。これは、LockBit が、セキュリティ企業である Entrust から盗んだデータを、公開したことに対抗して行われたと見られている。Entrust の情報漏えいは 6月18日に発見され、同社は 7月6日に顧客への通知を開始した。しかし、この侵害が明るみに出たのは、セキュリティ研究者が Entrust から顧客に送信された通知のコピーを発見した、7月21日のことだった。

Continue reading “LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?”

Cisco をハッキングした Yanluowang ランサムウェア:2.8GB のファイルを公開

Cisco hacked by Yanluowang ransomware gang, 2.8GB allegedly stolen

2022/08/10 BleepingComputer — 今日の Cisco の発表によると、5月下旬にランサムウェア・グループ Yanluowang が同社の企業ネットワークを侵害し、盗み出したファイルをオンラインに流出させると、恐喝されているようだ。この攻撃者は、侵害した従業員のアカウントにリンクされた、Boxフォルダから機密性のないデータのみを採取し、盗み出したと、同社は述べている。

Continue reading “Cisco をハッキングした Yanluowang ランサムウェア:2.8GB のファイルを公開”

Dark Utilities という C2-as-a-Service が登場:すでに 3,000人のサブスクライバーを獲得

Thousands of hackers flock to ‘Dark Utilities’ C2-as-a-Service

2022/08/04 BleepingComputer — セキュリティ研究者たちが、サイバー犯罪者が悪意の作戦で使用する Command and Control (C2) センターを、簡単かつ安価に設置できる Dark Utilities という新たなサービスを発見した。Dark Utilities とは、Windows/Linux/Python ベースのペイロードをサポートするプラットフォームを脅威アクターに提供し、C2 通信路の実装に関連する労力を不要にするサービスである。

Continue reading “Dark Utilities という C2-as-a-Service が登場:すでに 3,000人のサブスクライバーを獲得”

Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応

OAS platform vulnerable to critical RCE and API access flaws

2022/05/26 BleepingComputer — 脅威アナリストたちは、Open Automation Software (OAS) Platform に影響を及ぼした結果として、不正なデバイスアクセス/サービス拒否/リモートコード実行などにつながる脆弱性を公開した。OAS Platform は、データ接続ソリューションとして広く利用されるものであり、産業用デバイス (PLC・OPC・Modbus)/SCADA/IoT/ネットワーク・ポイント/カスタム・アプリケーション/カスタム API/データベースなどを、全体的なシステムの下に統合している。

Continue reading “Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応”

ウクライナの IT Army を標的とするトロイの木馬が蔓延している

Malware disguised as security tool targets Ukraine’s IT Army

2022/03/10 BleepingComputer — 新しいマルウェア・キャンペーンが、ウクライナの対ロシア・サイバー戦争を支援する人々の意欲に乗じて、パスワードを盗み出すトロイの木馬に感染させようとしている。先月にウクライナ政府は、ロシア企業に対するサイバー攻撃や DDoS 攻撃を行うために、世界中のボランティアで構成された新たな IT Army の創設を発表した。この取り組みにより、たとえその活動が違法と見なされたとしても、ロシアの組織やサイトを標的にする活動に対して、世界中の多くの人々による支援の輪が広がっている。

Continue reading “ウクライナの IT Army を標的とするトロイの木馬が蔓延している”

ウクライナを標的とするロシアのハッキング・キャンペーン:Microsoft が詳細を公表

Microsoft Uncovers New Details of Russian Hacking Campaign Targeting Ukraine

2022/02/04 TheHackerNews — Microsoft は、ロシアを拠点とするハッキング・グループ Gamaredon が過去6ヶ月間に、ウクライナの複数の組織を対象に行ったサイバー・スパイ攻撃で採用した、TTPs (Tactics/Techniques/Procedures) の詳細を公開した。これらの攻撃は、政府機関/軍/非政府組織 (NGO)/司法機関/法執行機関/非営利団体などを対象としており、機密情報の流出やアクセス権の維持などにより、関連組織に対する横展開を目的としているとされる。

Continue reading “ウクライナを標的とするロシアのハッキング・キャンペーン:Microsoft が詳細を公表”

サイバー攻撃の最新動向:クラウドからトロイの木馬を振り撒く攻撃者たち

New Cyberattack Campaign Uses Public Cloud Infrastructure to Spread RATs

2022/01/13 DarkReading — 最近の攻撃キャンペーンには、パブリック・クラウドのインフラを利用して、コモディティ RAT である Nanocore/Netwire/AsyncRAT の亜種を配信し、ユーザーのデータを標的にするものが見られると、研究者たちが報告している。この、10月に発見された攻撃キャンペーンは、攻撃者が自身でインフラをホストせずに目的を達成するために、クラウド利用を増やしていることが明示されていると、Cisco Talos の研究者たちが報告している。

Continue reading “サイバー攻撃の最新動向:クラウドからトロイの木馬を振り撒く攻撃者たち”

Log4j の悪用:企業ネットワークの 40% が攻撃者の標的になり得る

40% of Corporate Networks Targeted by Attackers Seeking to Exploit Log4j

2021/12/14 DarkReading — Log4j の脆弱性が、インターネット・セキュリティにとって最大の脅威の1つであるという初期の懸念は、週末に爆発的に増加した脆弱性の悪用と悪用活動により早急に確認されており、企業が行うべき修復作業の膨大さが明らかになっている。

Continue reading “Log4j の悪用:企業ネットワークの 40% が攻撃者の標的になり得る”

Magnat マルウェア:バックドア/パスワード侵害を仕掛ける悪意の Chrome エクステンション

Magnat malvertising campaigns spreads malicious Chrome extensions, backdoors and info stealers

2021/12/06 SecurityAffairs — Talos の研究者たちが発見したのは、新しいバックドアと文書化されていない悪意の Google Chrome エクステンションを、ユーザーを騙してダウンロードさせるために、人気のアプリやゲームの偽インストーラー使用する、一連のマルバタイジング・キャンペーンである。

Continue reading “Magnat マルウェア:バックドア/パスワード侵害を仕掛ける悪意の Chrome エクステンション”

Windows Installer のゼロデイ脆弱性:マルウェアの試験運用が始まっている

Malware now trying to exploit new Windows Installer zero-day

2021/11/23 BleepingComputer — この週末に、セキュリティ研究者の Abdelhamid Naceri が公開した、Microsoft Windows Installer のゼロデイを標的にした PoC エクスプロイトだが、すでにマルウェア作成者たちによりテストが開始されている。Cisco の Talos Security Intelligence & Research Group の Technical Leader であるJaeson Schultz は、「Talos では、この脆弱性を利用しようとするマルウェア・サンプルを、すでに検出している」と述べている。

Continue reading “Windows Installer のゼロデイ脆弱性:マルウェアの試験運用が始まっている”

Wslink マルウェア:サーバーとして機能しインメモリでモジュールを実行

New Wslink Malware Loader Runs as a Server and Executes Modules in Memory

2021/10/28 TheHackerNews — サイバー・セキュリティ研究者たちが、中央ヨーロッパ/北米/中東を標的とした、「シンプルかつ驚くべき」悪意の Windows バイナリ・マルウェア・ローダーを公開した。ESET 社が Wslink というコードネームで発表した、このマルウェアはサーバーとして動作し、受信したモジュールをメモリ上で実行するという点で、他のマルウェアとは一線を画している。

Continue reading “Wslink マルウェア:サーバーとして機能しインメモリでモジュールを実行”

航空業界を狙うトロイの木馬:2018年から活動を続けてきたことが判明

Threat actor has been targeting the aviation industry since at least 2018

2021/09/18 SecurityAffairs — Cisco Talos のセキュリティ研究者たちが発見した、Operation Layover と呼ばれるスピアフィッシング・キャンペーンだが、航空業界をターゲットに2年間にわたって検知されずに行われていたという。専門家たちは、このキャンペーンの背後にいる脅威アクターは、高い確率でナイジェリアを拠点としており、技術的には洗練されていないようだが、このマルウェア・キャンペーンを5年以上前から成功させている疑いがある。

Continue reading “航空業界を狙うトロイの木馬:2018年から活動を続けてきたことが判明”

D-Link DIR-3040 のパスワード・ハードコードなどの脆弱性が FIX

D-Link issues hotfix for hard-coded password router vulnerabilities

2021/07/16 BleepingComputer — D-Link は、AC3000 ベースの WiFi ルーター DIR-3040 に存在する、複数の脆弱性に対処するため、ファームウェアの Hotfix を発行した。これらの脆弱性により、ルーター上での任意のコード実行/機密情報への不正アクセス/サービス拒否状態などを引き起こされ、ルーターがクラッシュする可能性があるため、パッチの適用は必須となる。

Continue reading “D-Link DIR-3040 のパスワード・ハードコードなどの脆弱性が FIX”