Microsoft Exchange Online のベーシック認証が終了:10月1日から無効化が始まる

Microsoft will disable Exchange Online basic auth next month

2022/09/01 BleepingComputer — 本日、2022年10月1日から Microsoft は、Exchange Online のセキュリティ向上を目的として、世界中のテナントからベーシック認証を、順次無効にしていくことを顧客に通知した。今日の発表は、最初に発表された 2019年9月以降の3年間において、同社から繰り返して行われてきた、注意喚起と警告に続くものである。

Continue reading “Microsoft Exchange Online のベーシック認証が終了:10月1日から無効化が始まる”

Google Manifest V3 対応:広告ブロック・エクステンション AdGuard が実験を開始

AdGuard’s new ad blocker struggles with Google’s Manifest v3 rules

2022/08/31 BleepingComputer — Google の Manifest V3 に対応する、初めての Chrome 広告ブロック・エクステンションが利用可能になった。このエクステンション用の Manifest とは、Chrome ブラウザ・エクステンションに、開発者が取り込む権限や能力の概要を示すものだ。Manifest V3 で Google は、webRequest API を変更し、ユーザーに表示される前のデータを、エクステンションが変更することをブロックした。それにより、広告ブロックが無意味になってしまった。

Continue reading “Google Manifest V3 対応:広告ブロック・エクステンション AdGuard が実験を開始”

Chrome の深刻なバク:悪意の Web サイトによるクリップボード上書きが証明された

Google Chrome bug lets sites write to clipboard without asking

2022/08/31 BleepingComputer — Chrome Version 104 で、事故とも言えるバグの混入が発生した。それは、訪問した Web サイトから、クリップボードへの書き込みイベントを承認するための、ユーザー要件が削除されるというものだ。この機能は、Google Chromeに限ったものではない。Safari と Firefox も、Web ページからシステムのクリップボードへの書き込みを許可しているが、ジェスチャーによる保護が施されている。

Continue reading “Chrome の深刻なバク:悪意の Web サイトによるクリップボード上書きが証明された”

APT40 が利用する ScanBox:中国に関連する大規模スパイ・キャンペーンのコア?

China-linked APT40 used ScanBox Framework in a long-running espionage campaign

2022/08/31 SecurityAffairs — Proofpoint の Threat Research Team が、中国とつながりのある脅威アクターが仕組んだ、世界の事業体を標的とするサイバー・スパイ・キャンペーンを発見した。このキャンペーンは、オーストラリア/マレーシア/ヨーロッパの事業体および、南シナ海で活動する組織を対象としていた。そして Proofpoint は、PwC の脅威インテリジェンス研究者たちの協力を得ながら、このキャンペーンを分析した。

Continue reading “APT40 が利用する ScanBox:中国に関連する大規模スパイ・キャンペーンのコア?”

クラウドの調査:38% のユーザーがデータ流出に気付けないという現状

1 in 3 organizations don’t know if their public cloud data was exfiltrated

2022/08/31 HelpNetSecurity — Laminar が発表したのは、2022年7月の AWS re:Inforce と、2022年8月の Black Hat で実施した “2022 Security Professional Insight Survey” の調査結果である。この調査により、データ漏洩のリスクを低減するためにセキュリテ・ィチームが積極的に取り組みたいと考える、組織における防御のギャップが明らかになった。この調査には、リーダー職とライン職の両方から、合計415名のセキュリティ専門家が参加した。

Continue reading “クラウドの調査:38% のユーザーがデータ流出に気付けないという現状”

Chrome に潜む悪意のエクステンション:140万人のユーザーから情報を盗み出す

Chrome extensions with 1.4 million installs steal browsing data

2022/08/30 BleepingComputer — McAfee の脅威アナリストたちは、ユーザーの閲覧履歴を盗み出す、5つの Google Chrome エクステンションを発見した。これらのエクステンションは、合計で 140万回以上もダウンロードされている。一連のエクステンションの目的は、アフィリエイト料を騙し取ることになる。具体的には、ユーザーが eコマースサイトを訪問した際に監視を行い、訪問者のクッキーを変更して、あたかもリファラー・リンクを経由し訪問したように見せかける。それにより、エクステンションの作者は、eコマースサイトでの購入に際して、アフィリエイト料を不正に得ていく。

Continue reading “Chrome に潜む悪意のエクステンション:140万人のユーザーから情報を盗み出す”

Microsoft Azure の障害で Ubuntu VM がオフラインに:バグ更新後に発生

Microsoft Azure outage knocks Ubuntu VMs offline after buggy update

2022/08/30 BleepingComputer — Microsoft Azure ユーザーの仮想マシン (VM) が、systemd のアップデートに起因する継続的な障害を起こし、そこで実行される Ubuntu 18.04 がオフラインになっている。この障害は、2022年8月30日 午前6時 (UTC) 頃から始まった。影響を受けたユーザーが systemd バージョン 237-3ubuntu10.54 にアップグレードされた直後から、ユーザーの VM で DNS エラーが発生し始め、DNS リゾルバー・アドレスが使用不可能な状態になっている。

Continue reading “Microsoft Azure の障害で Ubuntu VM がオフラインに:バグ更新後に発生”

WordPress Plugin マーケットプレイス調査:大量の悪意のプラグインと感染経路が判明

A study on malicious plugins in WordPress Marketplaces

2022/08/30 SecurityAffairs — ジョージア工科大学の研究チームは、40万件以上の Web サーバーのバックアップを分析し、24,931件の WordPress サイトにインストールされた、47,337件の悪質なプラグインを見つけ出した。専門家たちは、そのために YODA という自動フ解析レームワークを開発し、プロダクション Web サーバにおける CMS プラグインの進化を、2012年までさかのぼって調査し、悪意のあるプラグインを検出した。

Continue reading “WordPress Plugin マーケットプレイス調査:大量の悪意のプラグインと感染経路が判明”

Google がバグバウンティを刷新:オープンソース・プロジェクトも取り込んでいく

A new Google bug bounty program now covers Open Source projects

2022/08/30 SecurityAffairs — Google は、同社のプロジェクトをカバーしてきた Open Source Software Vulnerability Rewards Program (OSS VRP) の一環として、新たなバグバウンティ・プログラムを開始した。このプログラムでは、Google のプロジェクトに存在する脆弱性に対して、最大 $31,337 〜 最低 $100 の報酬額が支払われるという。

Continue reading “Google がバグバウンティを刷新:オープンソース・プロジェクトも取り込んでいく”

Google Translate アプリを装う Windows マルウェアが登場:1ヶ月の潜伏を経て発症

Windows malware delays coinminer install by a month to evade detection

2022/08/29 BleepingComputer — Google Translate/MP3 Downloader を装う新たな悪意のキャンペーンにより、暗号通貨マイニング・マルウェアが 11ヶ国に配布されていることが判明した。この偽のアプリケーション群は、正規のフリーソフトウェア・サイトを通じて配布されている。そのため、サイトの一般訪問者に対して、また、検索エンジンを介して、悪意のアプリケーションを広められていることになる。

Continue reading “Google Translate アプリを装う Windows マルウェアが登場:1ヶ月の潜伏を経て発症”

Lloyd’s 保険が新たな免責条項を採用:国家支援サイバー攻撃を補償から除外

Cyber-Insurance Firms Limit Payouts, Risk Obsolescence

2022/08/29 DarkReading — 主要な保険会社が、国家が支援する脅威アクターによる、壊滅的なサイバー攻撃に対する免責条項を採用した。そのため、各企業にとって、サイバー保険料の再評価を行う必要性が生じている。セキュリティとリスクの専門家たちは、「これにより、企業がサイバー保険で相殺できるリスクは制限され、保険に加入するメリットがなくなる可能性がある」と、 Dark Reading に語った。

Continue reading “Lloyd’s 保険が新たな免責条項を採用:国家支援サイバー攻撃を補償から除外”

NATO 調査:ダークウェブで販売される MBDA ミサイルの機密情報とは?

NATO Investigates Dark Web Leak of Data Stolen From Missile Vendor

2022/08/29 DarkReading — NATO が調査している事案として、ヨーロッパのミサイル・システム会社から盗まれたとされるデータ漏洩の事件がある。NATO のレポートによると、この事件の背後にいるハッカーは、窃取したデータをダークウェブで売り出しているという。漏洩したデータには、現在のロシアとの戦争でウクライナが使用している兵器の設計図が含まれている。

Continue reading “NATO 調査:ダークウェブで販売される MBDA ミサイルの機密情報とは?”

COVID-19 の情報を含む PII が漏洩:ダークウェブがタイ政府のデータを販売

COVID-19 data put for sale on the Dark Web

2022/08/29 HelpNetSecurity — カリフォルニアに本拠を置き、Fortune 500 を保護するサイバーセキュリティ企業 Resecurity は、タイの医療科学省から盗まれた 個人情報 (PII:Personally Identifiable Information) の漏洩を確認した。この PII には、COVID-19 の症状がある市民の情報を含まれるという。このインシデントは発見されたのち、タイの CERTと共有された。

Continue reading “COVID-19 の情報を含む PII が漏洩:ダークウェブがタイ政府のデータを販売”

LockBit の DDoS 宣言:防御力を高めて攻撃にも活用する三重恐喝の戦略とは?

LockBit ransomware gang gets aggressive with triple-extortion tactic

2022/08/28 BleepingComputer — ランサムウェア・ギャング LockBit は、分散型サービス拒否 (DDoS) 攻撃に対する防御を強化し、三重恐喝のレベルにまで、攻撃力を高めると発表した。先日に LockBit は、デジタル・セキュリティ大手 Entrust の代理人が行ったと噂される DDoS 攻撃を受け、リークサイトで公開したデータへのアクセスが不能になるという状況に陥った。

Continue reading “LockBit の DDoS 宣言:防御力を高めて攻撃にも活用する三重恐喝の戦略とは?”

LastPass に脅威アクターが侵入:ソースコードの一部が盗み出された影響は?

LastPass Suffers Data Breach, Source Code Stolen

2022/08/27 DarkReading — LastPass の内部システムに侵入した攻撃者が、ソースコードと知的財産を持ち去った。パスワード管理会社である LastPass は、開発環境における異常なアクティビティを、2週間前に検出したと発表した。今週に行われた発表では、フォレンジック・データを調査した結果、開発者アカウントに侵入した何者かが、ネットワークにアクセスし、LastPass ソースコードの一部と独自の技術情報が窃取したと述べられている。

Continue reading “LastPass に脅威アクターが侵入:ソースコードの一部が盗み出された影響は?”

Twilio/Authy ハッキングの全容:2FA アカウントへの不正なアクセスとデバイス追加

Twilio breach let hackers gain access to Authy 2FA accounts

2022/08/26 BleepingComputer — 8月4日に発生した攻撃について、Twilio での調査が継続されている。そして、一部の Authy ユーザー・アカウントにハッカーアクセスし、不正なデバイスを登録したことが判明したという。Twilio 傘下の Authy が提供する2要素認証 (2FA) サービスは、ログイン認証情報の入力が成功した後に、専用アプリで2回目の認証を行うことで、同機能に対応したオンライン・アカウントを安全に利用できるようにするものだ。

Continue reading “Twilio/Authy ハッキングの全容:2FA アカウントへの不正なアクセスとデバイス追加”

CISA 警告 22/08/25:​​Delta/Apache/Grafana/Apple など 10件が KEV リストに追加

CISA: Vulnerability in ​​Delta Electronics ICS Software Exploited in Attacks

2022/08/26 SecurityWeek — Delta Electronics の産業用オートメーション・ソフトウェアに影響を及ぼす脆弱性が攻撃に悪用されているため、Cybersecurity and Infrastructure Security Agency (CISA) から各組織に対して早急な対処が要求されている。火曜日に CISA は、10件のセキュリティ欠陥を Known Exploited Vulnerabilities Catalog (KEV) に追加し、9月15日までに対処するよう、連邦政府機関に指示した。

Continue reading “CISA 警告 22/08/25:​​Delta/Apache/Grafana/Apple など 10件が KEV リストに追加”

Twilio/Okta ハッキングの全容:背後にいる脅威アクターの追跡も始まる

Twilio hackers hit over 130 orgs in massive Okta phishing attack

2022/08/25 BleepingComputer — 最近に発生した、Twilio/MailChimp/Klaviyo などへの、一連のサイバー攻撃を実行したハッカーは、同じフィッシング・キャンペーンにより 130以上の組織に侵入した。このフィッシング・キャンペーンでは、コードネーム 0ktapus と呼ばれるフィッシング・キットが使用され、合計で 9,931件のログイン情報が盗み出され、それを基に VPN などのリモートアクセス介して、企業のネットワークやシステムへのアクセスが行われた。

Continue reading “Twilio/Okta ハッキングの全容:背後にいる脅威アクターの追跡も始まる”

Microsoft が公表した MagicWeb:AD FS 侵害後に機能する APT29 の最新マルウェア

Microsoft Uncovers New Post-Compromise Malware Used by Nobelium Hackers

2022/08/25 TheHackerNews — SolarWinds サプライチェーン攻撃の背後にいる脅威アクターは、侵害した環境への持続的なアクセスを維持に関連し、また、さらに別の高度な標的型ポスト・エクスプロイト・マルウェアに関連していることが判明した。Microsoft の Threat Intelligence Team が MagicWeb と名付けた、この新しいマルウェアは、Nobelium の目的に応じて、機能を開発/維持するための取り組みであることが改めて示された。

Continue reading “Microsoft が公表した MagicWeb:AD FS 侵害後に機能する APT29 の最新マルウェア”

Google G-Suite 企業ユーザーを狙う AiTM フィッシング攻撃に注意

Researchers Warn of AiTM Attack Targeting Google G-Suite Enterprise Users

2022/08/24 TheHackerNews — Microsoft メールサービスの企業ユーザーを標的とする、大規模な中間者 (AiTM : Adversary-in-The-Middle) フィッシング・キャンペーンを仕掛けている脅威アクターたちが、Google Workspace のユーザーにも狙いを定めていることが明らかになった。Zscaler の研究者である Sudeep Singh と Jagadeeswar Ramanukolanu は、今月に発表したレポートで、「このキャンペーンは、Google Workspace を使用する、さまざまな組織の最高責任者などの、上級メンバーの標的を絞り込んでいる」と詳述している。

Continue reading “Google G-Suite 企業ユーザーを狙う AiTM フィッシング攻撃に注意”

BEC の新たな手口:AiTM で MFA を突破して決済者の Microsoft 365 アカウントを狙う

Hackers use AiTM attack to monitor Microsoft 365 accounts for BEC scams

2022/08/24 BleepingComputer — 巧妙なスピアフィッシングと中間者攻撃 (AiTM:Adversary-in-The-Middle) を組み合わせて、企業の幹部たちの Microsoft 365 アカウントをハッキングする、新しいビジネスメール詐欺 (BEC:Business Email Compromise) キャンペーンが発見された。このキャンペーンの対象には、MFA で保護されているアカウントも含まれるという。

Continue reading “BEC の新たな手口:AiTM で MFA を突破して決済者の Microsoft 365 アカウントを狙う”

Tox P2P Messenger とクリプトマイナー:IPFS 上の C2 サーバとして重宝される

Crypto Miners Using Tox P2P Messenger as Command and Control Server

2022/08/24 TheHackerNews — 脅威アクターたちは、Tox P2P Messenger を Command and Control Server (C2) の手段として使用し始め、ランサムウェアの交渉のための連絡手段という、以前の役割を拡大しているようだ。Uptycs の調査結果では、ボットとして機能する ELF (Executable and Linkable Format) アーティファクト “72client” を分析し、侵入したホスト上で Tox プロトコルを用いてスクリプトを実行できることを明らかにした。

Continue reading “Tox P2P Messenger とクリプトマイナー:IPFS 上の C2 サーバとして重宝される”

ETHERLED エアギャップ攻撃:ネットワークボードの LED 点滅から機密情報を抽出

ETHERLED: Air-gapped systems leak data via network card LEDs

2022/08/23 BleepingComputer — イスラエルの研究者である Mordechai Guri は、ネットワークカード上のLEDインジケータを使用して、エアギャップ・システムからデータを取得する新しい方法を発見した。この、 ETHERLED と名付けられた方法は、点滅するライトをモールス信号にして、攻撃者が解読できるようにするものだ。

Continue reading “ETHERLED エアギャップ攻撃:ネットワークボードの LED 点滅から機密情報を抽出”

SaaS プラットフォームを悪用するフィッシング攻撃:前年比 1,100% の大幅増

Phishing attacks abusing SaaS platforms see a massive 1,100% growth

2022/08/23 BleepingComputer — 脅威アクターたちが、Web サイト・ビルダーやパーソナル・ブランディング・スペースなどの、正規の SaaS (Software-as-a-Service) プラットフォームを悪用して、ログイン情報を盗むための悪質なフィッシング・サイトを作成する手口が増加している。Palo Alto Networks Unit 42 の最新レポートによると、研究者たちは SaaS 悪用の急増を確認しており、同社が収集したデータは、2021年6月〜2022年6月で 1,100% という大幅な増加を示しているという。

Continue reading “SaaS プラットフォームを悪用するフィッシング攻撃:前年比 1,100% の大幅増”

CISA 警告 22/08/22:PAN-OS の深刻な脆弱性 CVE-2022-0028 を KEV リストに追加

CISA Warns of Active Exploitation of Palo Alto Networks’ PAN-OS Vulnerability

2022/08/23 TheHackerNews — 月曜日に米国の CISA は、Palo Alto Networks の PAN-OS に影響を与えるセキュリティ上の欠陥を、活発に悪用されている証拠に基づき、悪用脆弱性リスト (KEV:Known Exploited Vulnerabilities Catalog) に追加した。

Continue reading “CISA 警告 22/08/22:PAN-OS の深刻な脆弱性 CVE-2022-0028 を KEV リストに追加”

LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?

LockBit Ransomware Site Hit by DDoS Attack as Hackers Start Leaking Entrust Data

2022/08/23 SecurityWeek — ランサムウェア LockBit のリークサイトが、分散型サービス妨害 (DDoS) 攻撃によりオフラインになった。これは、LockBit が、セキュリティ企業である Entrust から盗んだデータを、公開したことに対抗して行われたと見られている。Entrust の情報漏えいは 6月18日に発見され、同社は 7月6日に顧客への通知を開始した。しかし、この侵害が明るみに出たのは、セキュリティ研究者が Entrust から顧客に送信された通知のコピーを発見した、7月21日のことだった。

Continue reading “LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?”

Facebook の Meta Pixel:ミスコンフィグレーションで 130万人分の医療データが流出

Misconfigured Meta Pixel exposed healthcare data of 1.3M patients

2022/08/22 BleepingComputer — 米国の医療機関である Novant Health は、Meta Pixel 広告トラッキング・スクリプト Meta Pixel により誤って機密情報を収集してしまった、136万2296人に影響をおよぼすデータ侵害を公表した。Meta Pixel (旧 Facebook Pixel) とは、Facebook の広告主が広告のパフォーマンスを追跡するためにサイトに追加する、JavaScript 追跡スクリプトのことである。

Continue reading “Facebook の Meta Pixel:ミスコンフィグレーションで 130万人分の医療データが流出”

Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載

Escanor Malware delivered in Weaponized Microsoft Office Documents

2022/08/22 SecurityAffairs — ロサンゼルスを拠点にして Fortune 500 を保護する、グローバル・サイバー・セキュリティ企業である Resecurity は、新しいRAT (Remote Administration Tool) である Escanor が、ダークウェブや Telegram などで宣伝されていることを確認している。この攻撃者は、Android/PC ベースの RAT に加えて、HVNC (HiddenVNC)/Exploit Builder を提供し、Microsoft Office/Adobe PDF ドキュメントを兵器化することで、悪意のコードを配信している。

Continue reading “Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載”

FBI 警告:クレデンシャル・スタッフィング攻撃で家庭用プロキシが悪用される

FBI warns of residential proxies used in credential stuffing attacks

2022/08/22 BleepingComputer — 米連邦捜査局 (FBI) は、大規模なクレデンシャル・スタッフィング攻撃を実行するサイバー犯罪者たちは、追跡/フラグ付け/ブロックなどを回避するために、家庭用プロキシを悪用する傾向にあると警告している。この警告は、先週末に、同局のインターネット犯罪苦情センター (IC3:Internet Crime Complaint Center) から民間企業への通知として発行された。その目的は、クレデンシャル・スタッフィング攻撃への防御策を実施する必要のある、インターネット・プラットフォーム管理者の意識を高めることにある。

Continue reading “FBI 警告:クレデンシャル・スタッフィング攻撃で家庭用プロキシが悪用される”

WordPress ハッキングに御用心:偽の Cloudflare DDoS 警告がマルウェアを配布

WordPress sites hacked with fake Cloudflare DDoS alerts pushing malware

2022/08/20 BleepingComputer — WordPress サイトをハッキングし、偽の Cloudflare DDoS 保護スクリーンを表示するというキャンペーンが展開されている。それに騙されると、マルウェアが配布され、パスワード窃盗型トロイの木馬である NetSupport RAT/Raccoon Stealer のインストールにいたるという。DDoS (Distributed Denial of Service) 保護スクリーンは、インターネット上では一般的なものであり、不要なトラフィックでサイトを圧迫する、不正なリクエストを ping 送信するボットから身を守るものである。

Continue reading “WordPress ハッキングに御用心:偽の Cloudflare DDoS 警告がマルウェアを配布”

Azure を侵害して Microsoft 365 ユーザーを狙う:ロシア APT29 の凄腕ぶり

Russian APT29 hackers abuse Azure services to hack Microsoft 365 users

2022/08/19 BleepingComputer — 国家を後ろ盾とするロシアのサイバースパイ・グループ Cozy Bear は、NATO 諸国の Microsoft 365 アカウントを標的とし、外交政策情報へのアクセスを試みるなど、2022年に入ってから活発に動き回っている。Microsoft 365 は、主にエンタープライズなどで使用されているクラウド・ベースの生産性スイートであり、コラボレーション/コミュニケーション/データストレージ/電子メールなどの、オフィスでの作業などを容易にする。

Continue reading “Azure を侵害して Microsoft 365 ユーザーを狙う:ロシア APT29 の凄腕ぶり”

Winnti ハッキング・グループの戦略:Cobalt Strike を 154 分割して検出を回避

Winnti hackers split Cobalt Strike into 154 pieces to evade detection

2022/08/18 BleepingComputer — 中国の Winnti は、APT41 または Wicked Spider とも呼ばれるハッキング・グループであり、昨年の成果として、少なくとも 80の組織を標的にし、少なくとも 13の組織のネットワーク侵入に成功した。このハッキング・グループの活動を追跡してきた、Group-IB の研究者たちによると、2021年は Wintti が最も激しく動いた1年であったという。

Continue reading “Winnti ハッキング・グループの戦略:Cobalt Strike を 154 分割して検出を回避”

Entrust 対 LockBit:セキュリティ大手 へのランサムウェア攻撃とリークをめぐる戦い

LockBit claims ransomware attack on security giant Entrust

2022/08/18 BleepingComputer — ランサムウェア・グループ LockBit が、2022年6月にデジタル・セキュリティ大手 Entrust に対して、サイバー攻撃を仕掛けたと主張している。2022年6月18日に Entrust がランサムウェア攻撃を受けたことは、BleepingComputer も7月に報じている。Entrust は、内部システムからデータが窃取されるサイバー攻撃を受けたと、6月上旬から顧客に伝えていた。

Continue reading “Entrust 対 LockBit:セキュリティ大手 へのランサムウェア攻撃とリークをめぐる戦い”

ゼロトラスト戦略の急速な拡大:地域と分野での取り組みをデータで参照

The factors driving today’s accelerated zero trust adoption

2022/08/18 HelpNetSecurity — Okta の 2022 State of Zero Trust Security Report により、ビジネスにおける重要かつ必須の事項はバズワードからゼロトラストへと、急速に変化していることが判明した。現時点において 97% の企業が、ゼロトラスト・イニシアチブを実施しているか、あるいは、今後の 12~18カ月以内に実施するとしており、2018年の 16% から上昇し、過去4年間で 500%以上の増加となっている。

Continue reading “ゼロトラスト戦略の急速な拡大:地域と分野での取り組みをデータで参照”

Google が史上最大の HTTPS DDoS を阻止:ピーク時には 4600万 RPS を記録

Google blocked the largest Layer 7 DDoS reported to date

2022/08/18 SecurityAffairs — Google は、Google Cloud Armor の顧客を標的とする、過去最大の HTTPs DDoS 攻撃を阻止し、そのピーク時には 46 million RPS (requests per second) が記録されたと発表した。この HTTP/S Load Balancer を標的とした攻撃は、2022年6月1日の午前9時45分に発生した。10,000 RPS 以上から始まり、8分後に 100,000 RPS に増加し、10分後には 46 million RPS に達した。この DDoS 攻撃は、69分間続いたという。

Continue reading “Google が史上最大の HTTPS DDoS を阻止:ピーク時には 4600万 RPS を記録”

Active Directory と Bumblebee:侵害後に BazarLoader/TrickBot/IcedID などをロード

Hackers Using Bumblebee Loader to Compromise Active Directory Services

2022/08/18 TheHackerNews — BazarLoader/TrickBot/IcedID といった脅威アクターたちが、ターゲットのネットワークを侵害する際に、マルウェアローダーとして Bumblebee を利用するケースが増大している。Cybereason の研究者である Meroujan Antonyan と Alon Laufer は、技術文書で、「Bumblebee のオペレーターたちは、集中的な偵察活動を行い、実行されたコマンドの出力をファイルへリダイレクトして抽出する」と述べている。

Continue reading “Active Directory と Bumblebee:侵害後に BazarLoader/TrickBot/IcedID などをロード”

Amazon Ring for Android の脆弱性が FIX:画像の不正アクセスから機械学習への連鎖

Amazon fixes Ring Android app flaw exposing camera recordings

2022/08/18 BleepingComputer — Amazon は、Amazon Ring for Android において、侵害に成功したハッカーが、ユーザーの保存したカメラ録画をダウンロードできるという、深刻度の高い脆弱性を修正した。この脆弱性は、アプリケーション。セキュリティテスト会社である Checkmarx のセキュリティ研究者が発見し、2022年5月1日にアマゾンに開示し、5月27日に修正されたものである。

Continue reading “Amazon Ring for Android の脆弱性が FIX:画像の不正アクセスから機械学習への連鎖”

Electron ベース・アプリ 18種類に深刻な脆弱性: Teams/WhatsApp/Slack などに影響

Security Analysis Leads to Discovery of Vulnerabilities in 18 Electron Applications

2022/08/17 SecurityWeek — 各社の研究者チームが、Electron ベースのデスクトップ・アプリケーションを解析した結果、広く利用されている複数のソフトウェアに脆弱性が存在していることが判明した。Electron は、クロスプラットフォームのデスクトップ・アプリケーションを開発するための、無償で提供されるオープンソース・フレームワークである。たとえば、Microsoft Teams/WhatsApp/Slack といった、非常に人気の高いアプリケーションの構築にも利用されている。

Continue reading “Electron ベース・アプリ 18種類に深刻な脆弱性: Teams/WhatsApp/Slack などに影響”

PyPI に悪意のパッケージ:Discord を改ざんしてパスワードなどを盗み出す

Malicious PyPi packages turn Discord into password-stealing malware

2022/08/17 BleepingComputer — Discord (VoIP and Instant Messaging) クライアントを、情報に隠し持つバックドアに改変し、Web ブラウザや Roblox からデータを盗むマルウェアをインストールしていく、12個の悪意の PyPI パッケージが発見された。これらの 12個のパッケージは、2022年8月1日に scaredcoder というユーザーが Python Package Index (PyPI) にアップロードしたものであり、Snyk の研究者たちにより発見された。

Continue reading “PyPI に悪意のパッケージ:Discord を改ざんしてパスワードなどを盗み出す”

Zoom for Mac の深刻な脆弱性 CVE-2022-28756/CVE-2022-28751 が FIX

Zoom addressed two high-severity vulnerabilities in its macOS app that were disclosed at the DEF CON conference.

2022/08/17 SecurityAffairs — 先週に Zoom は、DEF CON conference で明らかになった、macOS アプリにおける 2 つの深刻な脆弱性を修正するアップデートをリリースした。これらの脆弱性の技術的な詳細は、セキュリティ研究者 の Patrick Wardle が DEF CON conference で行った講演 “You’re M̶̶t̶e̶d̶ Rooted” で公開されている。

Continue reading “Zoom for Mac の深刻な脆弱性 CVE-2022-28756/CVE-2022-28751 が FIX”

RubyGems でも MFA の運用がスタート:人気パッケージのメンテナに義務化

RubyGems Makes Multi-Factor Authentication Mandatory for Top Package Maintainers

2022/08/16 TheHackerNews — プログラミング言語 Ruby の公式パッケージ・マネージャである RubyGems は、NPM や PyPI に続くかたちで、人気のパッケージ・メンテナに対して多要素認証 (MFA) を義務付けるプラットフォームになった。そのため、総ダウンロード数が 1億8000万を超える gem の所有者は、2022年8月15日から MFA をオンにすることが義務付けられた。

Continue reading “RubyGems でも MFA の運用がスタート:人気パッケージのメンテナに義務化”

Kaspersky 調査:Web ブラウザ・エクステンション 700万に潜む悪意のアドウェア

Malicious browser extensions targeted almost 7 million people

2022/08/16 BleepingComputer — 2020年以降において、約700万人のユーザーの Web ブラウザに、悪意のエクステンションがインストールされているが、そのうちの 70% が不正な広告でユーザーを狙うアドウェアとして使用されるものだ。2022年上半期においても、Web ブラウザの悪意のエクステンションが運び込む、一般的なペイロードはアドウェア・ファミリーに属し、ブラウジング・アクティビティを盗聴し、アフィリエイト・リンクを宣伝するものだった。

Continue reading “Kaspersky 調査:Web ブラウザ・エクステンション 700万に潜む悪意のアドウェア”

産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される

RTLS systems vulnerable to MiTM attacks, location manipulation

2022/08/16 BleepingComputer — セキュリティ研究者たちが、UWB (Ultra-Wideband) の RTLS (Real-Time Locating Systems) に影響を与える複数の脆弱性を発見した。この脆弱性の悪用に成功した脅威アクターは、中間者攻撃を行い、タグの地理位置データを操作できるという。 RTLS 技術の用途は、産業環境/公共交通機関/ヘルスケア/スマートシティなどに広がっている。その主な役割は、追跡タグ/信号受信アンカー/中央処理システムを使用した、ジオ・フェンシング・ゾーンの定義により、安全を支援することにある。

Continue reading “産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される”

2022年 Q2 のサイバー攻撃を分析:Microsoft の古い脆弱性が最も多く狙われた

Most Q2 Attacks Targeted Old Microsoft Vulnerabilities

2022/08/16 DarkReading — 2021年9月にパッチが適用された、Microsoft の MSHTML ブラウザエンジンに存在するリモートコード実行の脆弱性だが、それを狙った攻撃が 2022年 Q2 に急増したことが、Kaspersky の分析により判明した。Kaspersky の研究者たちは、この脆弱性 CVE-2021-40444 を狙った攻撃は、少なくとも 4886件を数え、2022年 Q1 に比べて8倍に増加したという。 この脆弱性に対する敵対者の関心が継続しているのは、悪用が容易であるためだと、同社は分析している。

Continue reading “2022年 Q2 のサイバー攻撃を分析:Microsoft の古い脆弱性が最も多く狙われた”

Signal ユーザー 1900人分の電話番号が流出:Twilio データ侵害の影響

Phone numbers of 1,900 Signal users exposed as a result of Twilio security breach

2022/08/16 SecurityAffairs — コミュニケーション企業である Twilio は、Signal に電話番号認証サービスを提供しているが、最近の同社に生じたセキュリティ侵害により、Signal の一部のユーザーにも影響をおよんでいた。Twilio を攻撃したハッカーは、Signal ユーザーの電話番号を確認し、別のデバイスへの再登録するような、試みを実行した可能性があるという。

Continue reading “Signal ユーザー 1900人分の電話番号が流出:Twilio データ侵害の影響”

Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害

New Evil PLC Attack Weaponizes PLCs to Breach OT and Enterprise Networks

2022/08/16 TheHackerNews — サイバーセキュリティ研究者たちが作り上げたのは、PLC (programmable logic controllers) を武器にしてエンジニアリング・ワークステーションに最初の足場を築き、その後に OT (operational technology) ネットワークに侵入するという新しくて精巧な攻撃手法である。 産業用セキュリティ企業の Claroty が Evil PLC 攻撃と名付けた、この課題は、Rockwell Automation/Schneider Electric/GE/B&R/Xinje/OVARRO/Emerson などのエンジニアリング。ワークステーション・ソフトウェアに影響を与えるものである。

Continue reading “Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害”

PyPI に悪意のパッケージ 12個:Counter-Strike への DDoS 攻撃に巻き込まれる恐れ

Malicious PyPi packages aim DDoS attacks at Counter-Strike servers

2022/08/15 BleepingComputer — 今週末、ロシアの Counter-Strike 1.6サーバーにDDoS攻撃を仕掛けるタイポスクワッティング攻撃のために、悪意の Python パッケージ 12個が PyPI レポジトリにアップロードされた。Python Package Index (PyPI) とは、オープンソースのソフトウェア・パッケージのリポジトリであり、開発者は自身の Python プロジェクトに、それらのパッケージを簡単に組み込み、最小限の労力で複雑なアプリを構築できる。

Continue reading “PyPI に悪意のパッケージ 12個:Counter-Strike への DDoS 攻撃に巻き込まれる恐れ”

OSINT について考える:企業のセキュリティ保護に適用する理由と方法とは?

How and Why to Apply OSINT to Protect the Enterprise

2022/08/15 DarkReading — あなたは、Strava のような、フィットネスに特化した SNS のファンだろうか?あなただけではなく、軍人でさえも、ランニングの記録/共有を楽しんでいる。しかし、Strava が収集/公開する、彼らのすべての活動量と GPS データは、軍事基地の正確な位置を晒してしまう。現在、インターネット上で公開されている情報の種類を見ると、驚くかもしれない。しかし、私たちが過剰な共有の時代に生きていることを考えれば、驚くことではない。Twitter や自動返信のメールで、休暇の計画を公開している私たちは、実質的に強盗を招いているようなものだ。

Continue reading “OSINT について考える:企業のセキュリティ保護に適用する理由と方法とは?”

Android バンキング型トロイの木馬 SOVA:新たな機能でターゲットを拡大

SOVA Android Banking Trojan Returns With New Capabilities and Targets

2022/08/15 TheHackerNews — Android バンキング型トロイの木馬 SOVA は、バンキング・アプリ/仮想通貨取引/ウォレットなどの、200以上のモバイルアプリを標的とするために、積極的にアップグレードが続けられている。そして、ターゲットとなるアプリの数は、開発当初の 90から増加している。

Continue reading “Android バンキング型トロイの木馬 SOVA:新たな機能でターゲットを拡大”

PyPI で発見された悪意のパッケージ:ファイルレス・マルウェアを Linux に配布

A new PyPI Package was found delivering fileless Linux Malware

2022/08/15 SecurityAffairs — Sonatype の研究者たちは、Linux マシンシ・ステムのメモリへ向けて、ファイルレス・クリプトマイナーを投下する、secretslib という新しい PyPI パッケージを発見した。このパッケージは自らを、”secrets matching and verification made easy” と表現しており、2020年8月6日以降で、合計 93件のダウンロードを記録している。

Continue reading “PyPI で発見された悪意のパッケージ:ファイルレス・マルウェアを Linux に配布”