Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する

Conti Cybercrime Cartel Using ‘BazarCall’ Phishing Attacks as Initial Attack Vector

2022/08/11 TheHackerNews — Conti サイバー犯罪カルテルの3つの分派が、標的ネットワークに侵入する際のイニシャル・アクセスの手段として、コールバック・フィッシングの手法を採用している。水曜日に発表したレポートにおいて、サイバー・セキュリティ企業である AdvIntel は、「それらの3つの自律的な脅威グループが、コールバック・フィッシングの手法から派生した、独自の標的型フィッシング戦術を開発/採用している」と述べている。

Continue reading “Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する”

PLC/HMI パスワード・クラッキング・ツールによるマルウェア配信とは?

PLC and HMI Password Cracking Tools Deliver Malware

2022/07/18 SecurityWeek — HMI/PLC などの産業用製品のパスワードを解読できると主張するツールに、ゼロデイ脆弱性が発見され、これらのツールを使ったマルウェア配信が、脅威アクターにより行われていることが判明した。組織内の産業用システムを担当するエンジニアが、ある日、突然に、更新が必要な PLC/HMI や、プロジェクト・ファイルがパスワードで保護され、ログインできないとうい状況に直面することがある (パスワードの失念や、退職者による設定)。

Continue reading “PLC/HMI パスワード・クラッキング・ツールによるマルウェア配信とは?”

米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた

U.S. Warns of APT Hackers Targeting ICS/SCADA Systems with Specialized Malware

2022/04/13 TheHackerNews — 4月22日に米国政府は、Industrial Control Systems (ICS) や Supervisory Control And Data Acquisition (SCADA) への不正なアクセスを維持するために、国家的な驚異アクターたちが特殊なマルウェアを展開していると警告を発した。複数の米国機関はアドバイザリで「APT 行為者たちは、ICS/SCADA デバイス標的とするカスタムメイドのツールを開発している。このツールにより、彼らは OT ネットワークへのイニシャル・アクセスを確立した後に、影響を受けるデバイスをスキャン/侵害/制御できるようになる」と述べている。

Continue reading “米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた”

NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開

NIST Releases ICS Cybersecurity Guidance for Manufacturers

2022/03/17 SecurityWeek — 新しいサイバーセキュリティ実践ガイドのタイトルは「NIST SP 1800-10, Protecting Information and System Integrity in Industrial Control System Environments: Cybersecurity for the Manufacturing Sector」である。これは、NIST の National Cybersecurity Center of Excellence (NCCoE) および MITRE、そして Microsoft/Dispel/Forescout/Dragos/OSIsoft/TDi Technologies/GreenTec/Tenable/VMware などの民間企業の協力により実現されたものだ。

Continue reading “NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開”

Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明

LockBit ransomware gang claims attack on Bridgestone Americas

2022/03/11 BleepingComputer — 世界最大級のタイヤメーカーである Bridgestone Americas が、ランサムウェア・グループ LockBit によるサイバー攻撃を受けたと発表した。脅威アクターは、同社から盗んだ全データを流出させると発表し、その時点で3時間を切っている、カウントダウン・タイマーを起動した。2020年末の資料によると、Bridgestone は、世界に数十の生産拠点と 13万人以上の従業員 (正社員、契約社員) を擁する企業である。

Continue reading “Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明”

製造業に特化したランサムウェア:Kostovite/Petrovite/Erythrite とは?

Ransomware Trained on Manufacturing Firms Led Cyberattacks in Industrial Sector

2022/02/23 DarkReading — ウクライナ危機の深刻化と米国の対ロシア制裁を背景として、ロシアの国家支援ハッキング・チームによる破壊的な攻撃の可能性を懸念し、製造業のネットワーク事業者とセキュリティ・チームが厳戒態勢を敷いている。しかし、その現実の大半は、これまでの1年間のランサムウェア攻撃の急増という痛ましいものである。

Continue reading “製造業に特化したランサムウェア:Kostovite/Petrovite/Erythrite とは?”

製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti

LockBit, Conti most active ransomware targeting industrial sector

2022/02/23 BleepingComputer — 昨年のランサムウェア攻撃は、製造業の分野においても、この種のインシデントが脅威の No-1 になるほどまでに拡大した。LockBit と Conti という2つのランサムウェア・グループが、Industrial Control System (ICS)/Operational Technology (OT) 環境を持つ組織を、2021年に最も活発に侵害した。

Continue reading “製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti”

Microsoft Defender for Identity が PrintNightmare 攻撃を検知する

Microsoft Defender for Identity now detects PrintNightmare attacks

2021/07/16 BleepingComputer — Microsoft Defender for Identity に PrintNightmare 悪用検知機能を追加されたことで、この重要な脆弱性を悪用しようとする攻撃者を、SecOps チームが検知できるようになった。Microsoft の PM である Daniel Naim が明らかにしたように、Defender for Identityは、Windows Print Spooler サービスの悪用 (CVE-2021-34527 PrintNightmare バグを含む) を特定し、組織のネットワーク内での脅威アクターの横移動を阻止するのに役立つ。

Continue reading “Microsoft Defender for Identity が PrintNightmare 攻撃を検知する”

Honeywell 調査:USB-based マルウェアが産業施設の脅威になっている

USB-based malware is a growing concern for industrial firms, new Honeywell findings show

2021/06/22 CyberScoop — 産業用オートメーション機器大手 Honeywell の最新調査によると、USB スティックなどの外部メディア・デバイスを悪用するように設計された、サイバー脅威の件数が 2021年には倍増している。これらの脅威のうち、運用技術システムの破壊に利用される可能性があるものが、79% に達している判明した。このレポートは、12ヶ月間に数百の産業施設から収集した、サイバー・セキュリティ脅威のデータに基づいている。

Continue reading “Honeywell 調査:USB-based マルウェアが産業施設の脅威になっている”