Killnet の Proxy IP リストを公開:ブラックリスト化してロシアからの攻撃に備える

Experts published a list of proxy IPs used by the pro-Russia group Killnet

2023/02/09 SecurityAffairs — 親ロシア派グループ Killnet の運営を妨害し、その攻撃をブロックするために、SecurityScorecard の研究者たちが Killnet のプロキシ IP リストを公開した。彼らは、「ユーザー組織の保護を強化するために、Killnet DDoS ボットのブロックに役立つ、プロキシ IP リストを公開した」と述べている。Killnet は 2022年3月から活動しているグループであり、ウクライナ支援を表明したイタリア/ルーマニア/モルドバ/チェコ/リトアニア/ノルウェー/ラトビアなどの、政府や重要インフラに対して DDoS 攻撃を仕掛け続けている。

Continue reading “Killnet の Proxy IP リストを公開:ブラックリスト化してロシアからの攻撃に備える”

Wireless IIoT の問題:攻撃エントリーポイントを生み出す 38件の脆弱性とは?

Critical Infrastructure at Risk from New Vulnerabilities Found in Wireless IIoT Devices

2023/02/09 TheHackerNews — Industrial Internet of Things (IIoT) ベンダー4社のデバイスに、38件のセキュリティ脆弱性が発見され、OT (Operational Technology) 環境の悪用を狙う脅威アクターに対して、深刻な攻撃領域を提供する可能性があることが判明した。イスラエルの産業用サイバー・セキュリティ企業である Otorio は、「脅威アクターたちは、ワイヤレス IIoT デバイスの脆弱性を悪用し、内部の OT ネットワークに対する初期アクセスを得ることが可能だ。攻撃者たちは、それらの脆弱性を悪用してセキュリティ層を迂回し、ターゲット・ネットワークに侵入し、重要なインフラを危険にさらし、製造を中断させることが可能だ」と述べている。

Continue reading “Wireless IIoT の問題:攻撃エントリーポイントを生み出す 38件の脆弱性とは?”

ESXiArgs の第二波攻撃:CISA スクリプトによる VMware ESXi の復旧は不可能に?

New ESXiArgs ransomware version prevents VMware ESXi recovery

2023/02/08 BleepingComputer — 新しい ESXiArgs ランサムウェア攻撃により、より広範囲なデータが暗号化されている。そして、暗号化された VMware ESXi 仮想マシンの復旧が不可能ではなくとも、かなり困難になってきている。2022年2月3日に、大規模かつ広範囲な ESXiArgs ランサムウェア攻撃が、インターネットに公開された 3,000台以上の VMware ESXi サーバを暗号化した。

Continue reading “ESXiArgs の第二波攻撃:CISA スクリプトによる VMware ESXi の復旧は不可能に?”

SonicWall の Web Content FIXilteringが無効化? Windows 11 22H2 に限定した問題

SonicWall warns web content filtering is broken on Windows 11 22H2

2023/02/08 BleepingComputer — 今日、セキュリティ・ハードウェア・メーカーである SonicWall が発した警告は、Windows 11 バージョン 22H2 システムにおける WCF (Web Content FIXiltering) 機能に制限が生じるというものだ。SonicWall の Cloud Management Console サービスと、Capture Client の組み合わせは、Endpoint Detection & Response (EDR) 機能を備えた Windows/macOS 用のセキュリティ・ソリューションである。

Continue reading “SonicWall の Web Content FIXilteringが無効化? Windows 11 22H2 に限定した問題”

BEC 2022 調査:28% の開封率と前年比 81% 増の攻撃量

BEC Attacks Surge 81% in 2022

2023/02/08 InfoSecurity — Abnormal Security の調査によると、BEC (business email compromise) 攻撃は 2022年を通して 81% 以上も増加し、過去2年間でも 175% 増加したという。また、悪質なメールに対する、開封率も急増していることが明らかになった。セキュリティ・ベンダーである同社は、顧客からのデータを分析した結果として、H1 2023 threat report, Read Alert を公開した。

Continue reading “BEC 2022 調査:28% の開封率と前年比 81% 増の攻撃量”

Tor ネットワークの戦い:7ヶ月間も DDoS 攻撃にさらされる

Tor Network Under DDoS Pressure for 7 Months

2023/02/08 SecurityWeek — 匿名ネットワーク Tor が、過去7ヶ月間にわたって DDoS (Distributed Denial-of-Service) 攻撃を受けていたことが、同ネットワークの保守担当者たちにより発表された。一部の攻撃は、ページのロードやオニオンサービスへのアクセスが不可能になるほどの深刻なものだったと、今週に Tor Project は述べている。

Continue reading “Tor ネットワークの戦い:7ヶ月間も DDoS 攻撃にさらされる”

OneNote ファイル経由で QBot をプッシュ:QakNote というマルウェア・キャンペーンを観測

New QakNote attacks push QBot malware via Microsoft OneNote files

2023/02/07 BleepingComputer — 先週から観測されているのは、QakNote という名の新しい QBot マルウェア・キャンペーンである。同キャンペーンでは、システムにバンキング型トロイの木馬を感染させる手口として、Microsoft OneNote の 悪意の “.one” 添付ファイルが使用されている。Qbot (別名:QakBot) は、かつてはバンキング型トロイの木馬だったが、デバイスへのイニシャル・アクセスを獲得することに特化したマルウェアへと進化している。それにより、感染させたマシンに脅威アクターが追加のマルウェアをロードし、ネットワーク全体でデータ窃取/ランサムウェア展開などの活動を行うことが可能になった。

Continue reading “OneNote ファイル経由で QBot をプッシュ:QakNote というマルウェア・キャンペーンを観測”

Microsoft の AI Chat:Bing と Edge を強化する OpenAI 言語モデルとは?

Microsoft launches new AI chat-powered Bing and Edge browser

2023/02/07 BleepingComputer — 火曜日に Microsoft は、ChatGPT よりもパワフルであり、Web 検索用に訓練された次世代 OpenAI 言語モデルを搭載する、Bing 検索エンジンの新バージョンを発表した。Microsoft の CEO である Satya Nadella は、「AI は、すべてのソフトウェア・カテゴリを根本的に変革するが、その中でも最たるカテゴリは検索であり、そこから始まる。今日、私たちは、AI 操作とチャットを搭載した Bing と Edge を発表し、人々が検索と Web から、より多くのものが得られる」と、今日のプレスイベントで述べている。

Continue reading “Microsoft の AI Chat:Bing と Edge を強化する OpenAI 言語モデルとは?”

英銀行のデジタル・セキュリティ:4つのチェック項目で未だ不十分という評価

UK Banks Still Failing on Digital Security – Report

2023/02/07 InfoSecurity — Which? の新しい調査により、英国の銀行における不十分なオンライン・セキュリティが原因となり、その顧客たちの口座が、詐欺や侵害にさらされていることが判明した。消費者権利団体が Red Maple Technologies に依頼し、2022年9月から11月にかけて 当座預金プロバイダーのオンライン・バンキングの、13件の Web サイトとアプリを評価した。調査の対象は、ログイン/ナビゲーションとログアウト/口座管理/暗号化の、4つの主要分野である。

Continue reading “英銀行のデジタル・セキュリティ:4つのチェック項目で未だ不十分という評価”

オンラインショップのバックアップが狙われる:店舗の 12% で機密情報が漏洩しやすい状況

Attackers are searching for online store backups in public folders. Can they find yours?

2023/02/07 HelpNetSecurity — 数多くのオンライン・ショップの管理者たちは、プライベートなバックアップをパブリック・フォルダに保存している。それは、データベース・パスワード/秘密 API キー/管理者 URL/顧客データなどを、見知らぬ攻撃者に暴露していることに他ならない。Sansec の脅威研究者たちは、「公開された秘密データは、店舗の支配権強奪/販売者の強奪/顧客支払いの傍受などに使用されている」と述べている。

Continue reading “オンラインショップのバックアップが狙われる:店舗の 12% で機密情報が漏洩しやすい状況”

Mirai ベースの Medusa ボットネット:ランサムウェア機能を備えて再登場

Medusa botnet returns as a Mirai-based variant with ransomware sting

2023/02/07 BleepingComputer — Miraiコードをベースにした、Medusa という DDoS ボットネットの新バージョンが、ランサムウェア・モジュールと Telnet ブルートフォースターを搭載し、野放し状態で暴れまわっている。Medusa とは、2015年からダークウェブで宣伝されている、昔からのマルウェア株 (同名の Android トロイの木馬とは別物) であり、2017年には HTTP ベースの DDoS 機能が追加されている。

Continue reading “Mirai ベースの Medusa ボットネット:ランサムウェア機能を備えて再登場”

TOYOTA サプライヤー・ポータルに侵入:機密データへのアクセス方法を研究者が報告

Researcher breaches Toyota supplier portal with info on 14,000 partners

2023/02/07 BleepingComputer — トヨタ自動車の Global Supplier Preparation Information Management System (GSPIMS) が、セキュリティ研究者により侵入され、その結果が同社に報告されたことが明らかになった。 GSPIMS は、従業員やサプライヤーがリモートでログインし、トヨタのグローバル・サプライチェーンを管理する、自動車メーカーのための Web アプリケーションである。この研究者が、EatonWorks というペンネームで発表したのは、トヨタのシステムに存在するバックドアの発見と、電子メールさえ知っていれば、誰もが既存のユーザー・アカウントにアクセスできるという現状である。

Continue reading “TOYOTA サプライヤー・ポータルに侵入:機密データへのアクセス方法を研究者が報告”

Sliver マルウェアによる BYOVD 攻撃:Windows にバックドアを作る手順とは?

Hackers backdoor Windows devices in Sliver and BYOVD attacks

2023/02/06 BleepingComputer — Sunlogin の脆弱性を悪用して Sliver ポスト・エクスプロイト・ツールキットを展開し、Windows Bring Your Own Vulnerable Driver (BYOVD) 攻撃を仕掛けることで、セキュリティ・ソフトウェアを無効化するという、新しいハッキング・キャンペーンが観測されている。Sliver とは、Bishop Fox が作成したポスト・エクスプロイト・ツールキットであり、Cobalt Strike の代替手段として、昨年の夏から脅威アクターたちが利用し始めているものだ。その機能としては、ネットワーク監視/コマンド実行、反射型 DLL ロード/セッション生成/プロセス操作などが提供されている。

Continue reading “Sliver マルウェアによる BYOVD 攻撃:Windows にバックドアを作る手順とは?”

英 Royal Mail へのサイバー攻撃:LockBit ランサムウェアが犯行を主張

LockBit ransomware gang claims Royal Mail cyberattack

2023/02/07 BleepingComputer — 英国の大手郵便配達サービス Royal Mail へのサイバー攻撃により、深刻なサービスの混乱が発生して、国際配送サービスが停止した件について、LockBit ランサムウェアが反抗を主張している。ただし、同グループの窓口である LockBitSupport は以前に、LockBit は Royal Mail を攻撃していないと、BleepingComputer に述べていた。2022年9月に Twitter から流出した LockBit 3.0 ランサムウェア・ビルダーを、他の脅威アクターが利用して、Royal Mail を攻撃したと、彼らは主張していた。

Continue reading “英 Royal Mail へのサイバー攻撃:LockBit ランサムウェアが犯行を主張”

OpenSSH の二重解放の脆弱性 CVE-2023-25136 などが FIX

OpenSSH Releases Patch for New Pre-Auth Double Free Vulnerability

2023/02/06 TheHackerNews — OpenSSH のメンテナたちは、OpenSSH サーバ (sshd) に存在するメモリ破壊の脆弱性を含む、多数のセキュリティ・バグに対処する OpenSdSH 9.2 をリリースした。対処された脆弱性のうち、OpenSSH 9.1 で発生した未認証の二重解放の脆弱性は、CVE-2023-25136 として追跡されている。2023年2月2日に OpenSSH が公開したリリース・ノートでは、「この脆弱性の悪用は不可能だと思われる。chroot(2) の対象となる非特権事前認証プロセスで発生し、さらに大半の主要プラットフォームでサンドボックス化されている」と説明されている。

Continue reading “OpenSSH の二重解放の脆弱性 CVE-2023-25136 などが FIX”

GuLoader の標的は e-Commerce 業界:NSIS ファイルでマルウェアをドロップ

GuLoader Malware Using Malicious NSIS Executables to Target E-Commerce Industry

2023/02/06 TheHackerNews — 先月末に、韓国と米国の e-Commerce 業界が、現在進行中の GuLoader マルウェア・キャンペーンの被害を受けていたことを、サイバーセキュリティ企業の Trellix が明らかにした。このマルスパム活動の特徴は、その侵入の手口を、マルウェアを混入した Microsoft Word 文書から、マルウェアをロードするための NSIS 実行ファイルへと移行している点だ。このキャンペーンでは、ドイツ/サウジアラビア/台湾/日本などの国々も対象となっている。

Continue reading “GuLoader の標的は e-Commerce 業界:NSIS ファイルでマルウェアをドロップ”

Baicells デバイスの深刻な脆弱性 CVE-2023-24508:通信ネットワークが盗聴される可能性

Critical Baicells Device Vulnerability Can Expose Telecoms Networks to Snooping

2023/02/06 SecurityWeek — Baicells Technologies の無線通信基地局に影響を及ぼす、深刻な脆弱性が発見された。この脆弱性の悪用に成功した攻撃者は、通信ネットワークの膨大や、データ/音声トラフィックの完全な制御が可能だと、ある研究者が述べている。Baicells Technologies は、米国を拠点とする 4G/5G ネットワーク向けの通信機器プロバイダーである。同社によると、世界 64カ国に 10万台以上の基地局が設置されているという。

Continue reading “Baicells デバイスの深刻な脆弱性 CVE-2023-24508:通信ネットワークが盗聴される可能性”

VMware ESXi Server の脆弱性 CVE-2021-21974:ESXiArgs ランサムウェアの標的

Massive ESXiArgs ransomware attack targets VMware ESXi servers worldwide

2023/02/03 BleepingComputer — VMware ESXi Server に存在する、2年前のリモート・コード実行の脆弱性を狙う攻撃者が、ランサムウェアを展開していると、管理者たちだけではなく、ホスティング・プロバイダや CERT-FR (French Computer Emergency Response Team) が警告している。この脆弱性 CVE-2021-21974 は、OpenSLP サービスにおけるヒープ・オーバーフロー問題に起因するものであり、未パッチのサーバの悪用に成功した未承認の攻撃者たちは、シンプルな攻撃を仕掛けることが可能になる。

Continue reading “VMware ESXi Server の脆弱性 CVE-2021-21974:ESXiArgs ランサムウェアの標的”

MalVirt という仮想化された .NET マルウェア・ローダー:マルバタイジングで配布

MalVirt Loaders Exploit .NET Virtualization to Deliver Malvertising Attacks

2023/02/03 InfoSecurity — マルバタイジング攻撃を仕掛ける脅威アクターたちが、MalVirt と呼ばれる仮想化された .NET マルウェア・ローダーを配布していることが確認された。2023年2月2日に SentinelOne が発表したアドバイザリによると、この新しいローダーは、難読化した仮想化技術を利用して検知を回避しているという。同社は、「このローダーは .NET で実装され、その実装と実行を難読化するために、.NET アプリケーションの仮想化プロテクター KoiVM をベースにした技術を使用している。ハッキング・ツールやクラックでは一般的なものだが、サイバー犯罪の脅威アクター利用する難読化手法として、KoiVM の仮想化の使用は珍しい」と述べている。

Continue reading “MalVirt という仮想化された .NET マルウェア・ローダー:マルバタイジングで配布”

MITRE が CREF Navigator を発表:レジリエンス・システムの設計をサポート

MITRE Releases Tool to Design Cyber-Resilient Systems

2023/02/03 DarkReading — サイバー攻撃は増加傾向にあり、企業のセキュリティ担当者は、ますます拡大/複雑化する攻撃対象領域を保護する必要に迫られている。そして、多くの企業にとっての関心事は、攻撃の防止から回復力へと焦点を移している。つまり、攻撃を受けても重要なビジネス機能を維持し、ダウンタイムから迅速に回復することである。そのため、MITRE は、サイバー・レジリエンス・システムを設計するエンジニアのための、可視化ツール Cyber Resiliency Engineering Framework (CREF) Navigator を無償でリリースした。

Continue reading “MITRE が CREF Navigator を発表:レジリエンス・システムの設計をサポート”

CISA KEV 警告 23/02/02:Oracle E-Business Suite の PoC 悪用が始まった

Exploitation of Oracle E-Business Suite Vulnerability Starts After PoC Publication

2023/02/03 SecurityWeek — Oracle E-Business Suite の深刻な脆弱性が、PoC エクスプロイト・コードの公開直後から悪用されている。Oracle E-Business Suite は、Oracle の主要製品群の1つであり、サプライチェーン管理 (SCM)/企業資源計画 (ERP)/顧客関係管理 (CRM) などのプロセスを、自動化するためのエンタープライズ・アプリケーションのセットである。

Continue reading “CISA KEV 警告 23/02/02:Oracle E-Business Suite の PoC 悪用が始まった”

ChatGPT に関する調査:IT リーダーの 51% がサイバー攻撃の中核になると回答

IT Leaders Reveal Cyber Fears Around ChatGPT

2023/02/03 InfoSecurity — BlackBerry の最新調査によると、ChatGPT が1年以内にサイバー攻撃の中核として成功すると、セキュリティ・リーダーたちの過半数 (51%) が予想していることが明らかになった。この、北米/英国/オーストラリアの IT 意思決定者 1500人を対象にした調査では、すでに ChatGPT が他国への悪意の目的で使用されている可能性が高いと、71% が推定していることも判明した。ChatGPT とは OpenAI が開発した人工知能 (AI) 言語モデルをチャットボット形式で展開し、ユーザーの質問に対して迅速かつ詳細な回答を提供するものであり、2022年末に製品化されている。

Continue reading “ChatGPT に関する調査:IT リーダーの 51% がサイバー攻撃の中核になると回答”

Microsoft Visual Studio アドインを悪用するマルウェア:リモート配布を検知

Hackers weaponize Microsoft Visual Studio add-ins to push malware

2023/02/03 BleepingComputer — Microsoft Visual Studio Tools for Office (VSTO) を悪用するハッカーたちが、ターゲット・マシン上で悪意の Office アドインを用いて、持続性を維持しながらコードを実行する攻撃へと移行するだろうと、セキュリティ研究者たちが警告している。このテクニックは、Office 文書に VBA マクロを忍び込ませ、外部ソースからマルウェアを取得させる手法に代わるものだ。Microsoft が Office の VBA/XL4 マクロの実行を、デフォルトでブロックすると発表した以降において、脅威アクターたちがマルウェアを配布する手法は、アーカイブ (.ZIP、.ISO)/ショートカット (.LNK) ファイルに移行している。

Continue reading “Microsoft Visual Studio アドインを悪用するマルウェア:リモート配布を検知”

InTheBox は Web インジェクション販売業者:バンキング狙いのツール 1,800種類を提供

Over 1,800 Android phishing forms for sale on cybercrime market

2023/02/02 BleepingComputer — ロシアのサイバー犯罪フォーラムで、InTheBox という脅威アクターが宣伝しているのは、銀行/暗号通貨取引所/電子商取引などのアプリから、認証情報や機密データを盗むための Web インジェクション (フィッシング・ウィンドウのオーバーレイ) 1,894 件の商品目録である。このオーバーレイは、多様な Android バンキング・マルウェアと互換性があり、世界の数十カ国で使用されている、主要な犯罪組織が運営するアプリを模倣している。このような悪意のプロダクトが、大量かつ安価に入手できるサイバー犯罪者たちは、マルウェアの開発などに集中することが可能であり、また、さまざまな国々へと攻撃を拡大できる。

Continue reading “InTheBox は Web インジェクション販売業者:バンキング狙いのツール 1,800種類を提供”

Google の OSS-Fuzz 脆弱性特定プログラムが延長:すでに $600K 報酬が支払われた

Google Shells Out $600,000 for OSS-Fuzz Project Integrations

2023/02/02 SecurityWeek — 今週に Google は、OSS-Fuzz 報酬プログラムの延長を発表した。このイニシアチブは、OSS-Fuzz 上にプロジェクトを統合するコントリビューターに対して、報酬を与えることを目的としている。2016年に開始された OSS-Fuzz は、継続的なファジングを通じてオープンソース・ソフトウェアの脆弱性を特定し、共通のソフトウェア・インフラの安全性を高めることを目標としている。

Continue reading “Google の OSS-Fuzz 脆弱性特定プログラムが延長:すでに $600K 報酬が支払われた”

LockBit Green という亜種:Conti ベースの暗号化システムが使用されている

LockBit ransomware goes ‘Green,’ uses new Conti-based encryptor

2023/02/02 BleepingComputer — LockBit ランサムウェア・ギャングは、他のオペレーションが開発した暗号化システムを使い始めている。今回に流出したのは、Conti ランサムウェアが使用していた暗号化システムの、ソースコードをベースにしたものに切り替わっている。LockBit が登場したときはカスタム暗号から始まったが、BlackMatter ギャングのソースコードに由来する LockBit 3.0 (別名 LockBit Black) へと、暗号化システムを切り替えていた。

Continue reading “LockBit Green という亜種:Conti ベースの暗号化システムが使用されている”

サイバー・セキュリティ調査:インサイダーは? 予算は? 人員確保は?

The next cyber threat may come from within

2023/02/02 HelpNetSecurity — EisnerAmper によると、企業が直面する最大の脅威として、経営者の 71% が社内の偶発的なミスを心配しており、外部からの攻撃に対する懸念 (75%) と変わらないことが明らかになった。さらに 23% が、従業員による悪意の行為を懸念していると回答している。この調査では、現在の安全対策に対する信頼度は、やや低く評価されている。サイバー防衛戦略の全体的なについて、ある程度は備えているが 51% で、適切に備えているが 39%、全く備えていないが 6%、分からないが 4% となっている。また、インサイダーに対するサイバー防衛について尋ねたところ、ある程度自信があるが 57% で、非常に自信があるが 37%、全く自信がないが 6% という回答だった。

Continue reading “サイバー・セキュリティ調査:インサイダーは? 予算は? 人員確保は?”

2022年に盗まれた暗号通貨は総額で $3.8bn 相当:北朝鮮へは $1.7bn が流れた

Record $3.8bn Stolen Via Crypto in 2022

2023/02/02 InfoSecurity — 北朝鮮の国家に支援されたハッカーと、安全性が担保されない DeFi (Decentralized Finance) プロトコルにより、2022年は暗号通貨強盗の記録的な年になったと、Chainalysis がレポートしている。ブロックチェーン分析の同社は、発表を予定されている Annual Crypto Crime Report に先立ち、その数字を予告している。2022年には合計で $3.8bn 相当の暗号通貨が盗まれたが、そのうちの 82% が DeFi プロトコルの弱点を狙ったものであり、2021年との比較で73% の増加となる。

Continue reading “2022年に盗まれた暗号通貨は総額で $3.8bn 相当:北朝鮮へは $1.7bn が流れた”

コンテナ・イメージのセキュリティ調査:全体の 87% に深刻な脆弱性が存在する

Researchers Claim High-Risk Vulnerabilities Found in 87% of All Container Images

2023/02/01 InfoSecurity — コンテナ・イメージの圧倒的多数である 87% において、深刻な脆弱性が存在していること、また、90% において、コンテナに関連するパーミッションが使用されていないことが判明した。この指摘は、クラウド/コンテナ統合セキュリティ企業である Sysdig の最新レポートによるものであり、InfoSecurity と共有されたものだ。また、この新しいデータによると、修正プログラムが提供されている深刻な脆弱性のうち、ランタイムにロードされるパッケージに含まれるものは、わずか 15% に過ぎないことが示されている。したがって、使用時に脆弱なパッケージをフィルタリングすることで、本質的なリスクを示す脆弱性が、より少ないものに対して集中していける。

Continue reading “コンテナ・イメージのセキュリティ調査:全体の 87% に深刻な脆弱性が存在する”

NPM/PyPI に悪意のパッケージ:Python-drgn と bloxflip に要注意

Malicious NPM, PyPI Packages Stealing User Information

2023/02/01 SecurityWeek — NPM/PyPI に存在するパッケージの中に、ユーザー情報の窃取と追加のペイロードをダウンロードの行うものあると、先日に Check Point と Phylum が警告を発した。アプリケーション開発において広く利用されているオープンソース・コードを悪用する脅威アクターたちは、開発者とユーザーをマルウェアに感染させるために、ソフトウェア・サプライチェーン攻撃を多用している。2022年10月の Sonatype のレポートによると、2022年に観測されたソフトウェア・サプライチェーン攻撃の数は、前年比 633% 増となっている。

Continue reading “NPM/PyPI に悪意のパッケージ:Python-drgn と bloxflip に要注意”

Cisco Industrial アプライアンスの脆弱性 CVE-2023-20076:パッチは提供されたが・・・

Vulnerability in Cisco industrial appliances is a potential nightmare (CVE-2023-20076)

2023/02/01 HelpNetSecurity — Cisco が公開したパッチは、一部の産業用ルーター/ゲートウェイ/企業向け無線アクセスポイントに存在する、深刻度の高い脆弱性 CVE-2023-20076 に対するものである。この脆弱性の悪用に成功した攻撃者が、デバイスの再起動やファームウェアの更新では削除できない、悪質なコードを挿入する可能性がある。

Continue reading “Cisco Industrial アプライアンスの脆弱性 CVE-2023-20076:パッチは提供されたが・・・”

サプライチェーン調査:3rd パーティーから 4th パーティーへの可視化の拡大が不可欠

Almost all Organizations are Working with Recently Breached Vendors

2023/02/01 InfoSecurity — サプライチェーン攻撃の増加に伴い、サプライヤー/ビジネスパートナー/顧客のセキュリティが、より厳しく監視されるようになっている。2023年2月1日に、セキュリティ評価プロバイダー SecurityScorecard と Cyentia Institute 発表した Close Encounters of the Third (and Fourth) Party Kind という新しいレポートは、組織の依存関係におけるリスク調査に基づくものである。

Continue reading “サプライチェーン調査:3rd パーティーから 4th パーティーへの可視化の拡大が不可欠”

Firebrick Ostrich という BEC グループ:オープンな情報を悪用して大成功

BEC Group Uses Open Source Tactics in Hundreds of Attacks

2023/02/01 InfoSecurity — これまでの2年間において、かなり素朴な手法で数百人の被害者をターゲットにし、大きな成功を収めた BEC グループについて、セキュリティ研究者たちが警告している。Abnormal Security が Firebrick Ostrich と名付けられたグループは、2021年4月以降において、少なくとも 347件のキャンペーンを展開してきた。正確な成功の確率は不明だが、そのヒット率に関しては、大規模という言葉で表現されている。Firebrick Ostrich は、政府の Web サイトを詳細まで調べ、既存の契約/ベンダー情報/ベンダー総数を確認するなど、オープンな情報源を調査してきた。

Continue reading “Firebrick Ostrich という BEC グループ:オープンな情報を悪用して大成功”

コネクテッドカーとレガシー OT の接点:セキュリティを提供する新たな動きとは?

Mix of legacy OT and connected technologies creates security gaps

2023/02/01 HelpNetSecurity — ISG の調査レポートによると、自動車などの各種産業における Operational Technology (OT) への脅威が高まり、資産の安全性を向上させるためのテクノロジーやサービスに投資する企業が増加しているとのことだ。このレポートでは、製造施設やコネクテッド・ビークルに対する最近のサイバー攻撃を受け、製造業/自動車/ライフサイエンスなどの企業にとって、サイバー・セキュリティの優先度が高まっている状況が示されている。レガシー・システムに対する近代化や置き換えが急務であることに加え、熟練したサイバー・セキュリティ・エンジニアの不足が、ソリューション/アウトソーシング・プロバイダーの成長に拍車をかけている。

Continue reading “コネクテッドカーとレガシー OT の接点:セキュリティを提供する新たな動きとは?”

QNAP に SQLi の脆弱性 CVE-2022-27596:約3万台のデバイスが危険な状況

Nearly 30,000 QNAP Devices Exposed Via New Bug

2023/02/01 InfoSecurity — 今週に NAS (Network-Attached Storage) ベンダーの QNAP が公表した新しい脆弱性は、全世界で約 30,000 台のデバイスで悪用される可能性があると、Censys は述べている。Censys がインターネットをスキャンしたところ、QNAP ベースのシステムを実行している 67,415 台のホストが世界中で見つかった。そのうちで、バージョンを確認できたものは僅か 30,250 台であり、また、新しい脆弱性を悪用する攻撃に対して、98% が脆弱だろうという状況が判明した。

Continue reading “QNAP に SQLi の脆弱性 CVE-2022-27596:約3万台のデバイスが危険な状況”

Microsoft 警告:ランサムウェアと情報窃取を仕掛ける 100以上の脅威アクターたち

Microsoft: Over 100 threat actors deploy ransomware in attacks

2023/01/31 BleepingComputer — 今日、Microsoft のセキュリティ・チームは、ランサムウェアを展開する 100以上の脅威アクターを追跡していると明かした。さらに、同チームは、昨年末までに活発に動き回っていた、50以上のランサムウェア・ファミリーを監視しているという。同社は、「最近のキャンペーンで多用されたランサムウェアのペイロードには、Lockbit Black/BlackCat (別名 ALPHV) /Play/Vice Society/Black Basta/Royal などがある。ただし、防御のための戦略としては、それらのペイロードに注目するよりも、それらの展開につながる活動の連鎖に対して、もっと焦点を当てるべきだ。依然として、ランサムウェア・ギャングは、一般的な脆弱性を標的とし、パッチ未適用のサーバやデバイスを標的にしている」と述べている。

Continue reading “Microsoft 警告:ランサムウェアと情報窃取を仕掛ける 100以上の脅威アクターたち”

VMware vRealize Log の RCE 脆弱性 CVE-2022-31706: PoC エクスプロイトが登場

Experts released VMware vRealize Log RCE exploit for CVE-2022-31706

2023/01/31 SecurityAffairs — 先週に、Horizon3 Attack Team の研究者たちは、VMware vRealize Log におけるリモート・コード実行の脆弱性 CVE-2022-31706 (CVSS:9.8) の PoC エクスプロイト・コードを公開した。この PoC エクスプロイト・コードは、VMware vRealize Log の一連のバグをトリガーとして、脆弱な運用環境においてリモート・コード実行を実現するものだ。

Continue reading “VMware vRealize Log の RCE 脆弱性 CVE-2022-31706: PoC エクスプロイトが登場”

OpenAI がリリースした AI Text Classifier:書いたのは ChatGPT なのか? 人間なのか?

OpenAI releases tool to detect AI-written text

2023/01/31 BleepingComputer — OpenAI が新たに公開したのは、ChatGPT のような人工知能ツールが生成したコンテンツを検出するための、AI Text Classifier である。OpenAI のブログポストには、「この AI Text Classifier は、テキストの各パートが、ChatGPT のような AI により生成された可能性を予測する、微調整された GPT モデル」と記されている。

Continue reading “OpenAI がリリースした AI Text Classifier:書いたのは ChatGPT なのか? 人間なのか?”

DocuSign 成りすましのフィッシング攻撃:1万人以上の企業ユーザーが標的

DocuSign Brand Impersonation Attack Bypasses Security Measures, Targets Over 10,000

2023/01/31 InfoSecurity — DocuSign ブランドに成りすます攻撃が発生し、ネイティブ・クラウドおよびインラインにおけるメール・セキュリティ・ソリューションを回避し、複数の組織の1万人以上のエンドユーザーを標的にしていることが確認された。この発見は、Armorblox のセキュリティ研究者たちによるものであり、電子メールを通じて InfoSecurity と共有されたアドバイザリで、この新しい脅威について説明している。

Continue reading “DocuSign 成りすましのフィッシング攻撃:1万人以上の企業ユーザーが標的”

Microsoft Defender の Linux 機能が強化:侵害されたエンドポイントの隔離が可能に

Microsoft Defender can now isolate compromised Linux endpoints

2023/01/31 BleepingComputer — 今日、Microsoft が発表したのは、Linux に搭載された Microsoft Defender for Endpoint (MDE) への、デバイス分離サポートの追加である。エンタープライズ管理者たちは、Microsoft 365 Defender ポータルまたは、API リクエストを用いて、パブリック・プレビューの一部として登録された Linux マシンを、手動で隔離することができる。この隔離が行われると、脅威アクターによる侵入済みシステムへの接続が不能になる。したがって、攻撃者によるコントロールは遮断され、データ盗難などの悪意のアクティビティは阻止される。

Continue reading “Microsoft Defender の Linux 機能が強化:侵害されたエンドポイントの隔離が可能に”

OAuth を悪用する偽アプリ攻撃: Office 365 アカウントへの不正アクセスが発生

Attackers used malicious “verified” OAuth apps to infiltrate organizations’ O365 email accounts

2023/01/31 HelpNetSecurity — ”Publisher identity verified” マークを取得したサードパーティ製 OAuth アプリが、英国/アイルランドの組織を標的とする、未知の攻撃者に利用されていることを、Microsoft が明らかにした。この攻撃は、2022年12月初旬に Proofpoint の研究者が発見したものであり、SSO/Zoom になりすました3つの不正なアプリが関与しているという。この手口に騙されたターゲット組織は、一連の不正アプリにより O365 メールアカウントにアクセスされ、組織のクラウド環境への侵入を許してしまった。

Continue reading “OAuth を悪用する偽アプリ攻撃: Office 365 アカウントへの不正アクセスが発生”

KeePass のパスワード窃取の脆弱性 CVE-2023-24055:開発者は反論を唱える

KeePass disputes vulnerability allowing stealthy password theft

2023/01/30 BleepingComputer — オープンソースのパスワード管理ソフトである KeePass に、攻撃者がデータベース全体を平文で密かにエクスポートできる、新たな脆弱性が発見された。しかし、KeePass の開発チームは、この発見に対して異議を唱えている。KeePass は人気のオープンソース・パスワード管理ソフトだが、LastPass/Bitwarden のようなクラウド・ホスティングのものではなく、ローカルに保存されたデータベースを使用してパスワードの管理を行うものだ。

Continue reading “KeePass のパスワード窃取の脆弱性 CVE-2023-24055:開発者は反論を唱える”

インサイダー脅威に関する調査:多発する攻撃と困難な発見への懸念

Insider attacks becoming more frequent, more difficult to detect

2023/01/30 HelpNetSecurity — Gurucul の調査によると、あらゆる種類の組織において、インサイダー脅威は最大の関心事となる。調査対象者のうち、インサイダー脅威のリスクについて、懸念しないという回答者はわずか3%だという。325名以上のサイバー・セキュリティの専門家たちからの回答をもとに、変化する内部脅威への対応に取り組む組織が、直面している最新のトレンドと課題、そして機密データと IT インフラの確実な保護のために、組織が取り組んでいる体制作りなどを、同社は調査している。

Continue reading “インサイダー脅威に関する調査:多発する攻撃と困難な発見への懸念”

サイバー犯罪組織の求人広告:開発者 61%/攻撃者 16%/設計者 10% という分布

Cybercrime job ads on the dark web pay up to $20k per month

2023/01/30 BleepingComputer — サイバー犯罪グループによるダークウェブでの求人広告は、高額給与/有給休暇/有給病欠などを開発者やハッカーに提示することで、ビジネスとしての運営を支えているようだ。Kaspersky は 2020年3月〜6月の間に、155ヶ所のダークウェブに掲載された 20万件の求人広告を分析し、Hacking/APT グループは主にソフトウェア開発者 (全広告の61%) の採用を目指し、きわめて競争力の高い条件で勧誘しているようだ。

Continue reading “サイバー犯罪組織の求人広告:開発者 61%/攻撃者 16%/設計者 10% という分布”

Emotet/REvil を配信する TrickGate:巧妙な検出回避で6年間も生き続ける

Hackers Use TrickGate Software to Deploy Emotet, REvil, Other Malware

2023/01/30 InfoSecurity — TrickGate という名の悪意のソフトウェア・サービスは、6年以上にわたり脅威アクターたちに利用され、EDR (Endpoint Detection and Response) 保護ソフトウェアをバイパスしてきたようだ。この Check Point Research (CPR) が発表した調査結果は、今日の未明に InfoSecurity と共有された。最新のアドバイザリによると、Emotet/REvil/Maze などのグループに属する複数の脅威アクターたちが、このサービスを悪用してマルウェアを展開していたことが示唆される。

Continue reading “Emotet/REvil を配信する TrickGate:巧妙な検出回避で6年間も生き続ける”

GitHub から盗まれたコード署名証明書:Desktop/Atom 版が 2月2日に失効

GitHub revokes code signing certificates stolen in repo hack

2023/01/30 BleepingComputer — 未知の攻撃者が GitHub の開発とリリース計画にリポジトリにアクセスし、Desktop/Atom アプリケーションの暗号化されたコード署名証明書を盗み出したとのことだ。GitHub によると、盗み出されてしまったパスワード保護された証明書 (Apple Developer ID 証明書1枚と Windows アプリに使用される Digicert コード・サイニング証明書2枚) が、悪意の目的で使用されたという証拠は、これまでのところ発見されていない。

Continue reading “GitHub から盗まれたコード署名証明書:Desktop/Atom 版が 2月2日に失効”

Facebook/Instagram の 2FA バイパスが FIX:バグ報奨金は $27,000

Researcher received a $27,000 bounty for 2FA bypass bug in Facebook and Instagram

2023/01/30 SecurityAffairs — Instagram/Facebook に影響を与える2要素認証 (2FA) バイパスの脆弱性を報告したことで、研究者の Gtm Manoz は $27,000 のバグバウンティを得た。この脆弱性は、電話番号/メールアドレスの確認のために、親会社である Meta が使用しているコンポーネントに存在する。Mänôz は、このソフトウェアがレート制限の保護メカニズムを実装していないことに気づいた。そして、Meta Accounts Center を使用して、ターゲット・ユーザーの認証済み Facebook 携帯電話番号を確認することで、Facebook の2要素認証を回避した。

Continue reading “Facebook/Instagram の 2FA バイパスが FIX:バグ報奨金は $27,000”

Titan Stealer という情報スティーラーを発見:Golang ベースで検出を巧みに回避

Titan Stealer: A New Golang-Based Information Stealer Malware Emerges

2023/01/30 TheHackerNews — Titan Stealer という名の Golang ベースの新たな情報窃取型マルウェアが、Telegram チャンネルで宣伝されていることが判明した。Uptycs のセキュリティ研究者である Karthickkumar Kathiresan と Shilpesh Trivedi の最新のレポートには、「このスティーラーは、感染した Windows マシンから、ブラウザや暗号ウォレットからのクレデンシャル・データ/FTP クライアントの詳細/スクリーンショット/システム情報/掴んだファイルなどの、さまざまな情報を盗み出す」と記されている。

Continue reading “Titan Stealer という情報スティーラーを発見:Golang ベースで検出を巧みに回避”

Realtek の脆弱性 CVE-2021-35394:IoT サプライチェーン 1.4 億のデバイスに危機

Realtek Vulnerability Under Attack: Over 134 Million Attempts to Hack IoT Devices

2023/01/30 TheHackerNews — 2022年8月から始まった、Realtek Jungle SDKのリモートコード実行の脆弱性を悪用する攻撃が急増していることに、研究者たちが警告を発している。Palo Alto Networks の Unit 42 によると、現在進行中のキャンペーンは、2022年12月の時点で 1億3400万件のエクスプロイト試行を記録し、その 97% が直近の4ヶ月間で発生したと言われている。攻撃の 50% 近くが米国 (48.3%) から発生しており、それに続くのが、ベトナム (17.8%)/ロシア (14.6%)/オランダ (7.4%)/フランス (6.4%)/ドイツ (2.3%)/ルクセンブルク (1.6%) などである。さらに、ロシアで発生した攻撃の 95% は、オーストラリアの組織を標的にしていた。

Continue reading “Realtek の脆弱性 CVE-2021-35394:IoT サプライチェーン 1.4 億のデバイスに危機”

Gootkit は SEO ポイズニング・マルウェア:難読性の高い無差別攻撃

Gootkit Malware Continues to Evolve with New Components and Obfuscations

2023/01/29 TheHackerNews — マルウェア Gootkit を操る脅威アクターは、そのツールセットを新たなコンポーネントで強化し、難読性の高い感染チェーンを構築している。Google 傘下の Mandiant は、UNC2565 という名称で Gootkit の活動を監視しているが、このグループだけが独占して使用するマルウェアであることを指摘している。Gootkit は、Gootloader とも呼ばれ、検索エンジン最適化 (SEO) ポイズニングと呼ばれる手法により、合意書や契約書などのビジネス関連文書を検索する人々を騙して、危険な Web サイトへと誘導することで拡散していく。

Continue reading “Gootkit は SEO ポイズニング・マルウェア:難読性の高い無差別攻撃”