FIN7 ギャングの戦略:運輸/保険/防衛をターゲットにサプライチェーン攻撃?

FIN7 Hackers Leveraging Password Reuse and Software Supply Chain Attacks

2022/04/05 TheHackerNews — この FIN7 と名付けられたサイバー犯罪グループは、当初からのアクセス・ベクターを多様化させ、ソフトウェア・サプライチェーン侵害や、盗まれた認証情報の利用などを取り入れていることが、新しい調査により明らかになった。インシデント・レスポンス会社である Mandiant は月曜日のレポートで、「複数の組織における FIN7 による活動のあとに続く、データ盗難/ランサムウェア展開/技術的重複から、長年に渡り FIN7 の行為者は、様々なランサムウェア・オペレーションと関連していたことが示唆される」と述べている。

Continue reading “FIN7 ギャングの戦略:運輸/保険/防衛をターゲットにサプライチェーン攻撃?”

ロシアの Hydra ダークウェブを摘発:ドイツ当局が $25M 相当の Bitcoin を押収

Germany Shuts Down Russian Hydra Darknet Market; Seizes $25 Million in Bitcoin

2022/04/05 TheHackerNews — 3月24日にドイツの連邦刑事局 (Bundeskriminalamt:BKA) は、これまでの累計で $5 billion 相当の Bitcoin 取引を行ってきた、世界最大の違法ダークウェブ Hydra を摘発したと公表した。BKA はプレスリリースで、「このマーケットプレイスに起因するものとして、現時点で €23 million 相当の Bitcoin が押収された」と述べている。ブロックチェーン分析会社である Elliptic は、2022年4月5日に 543.3 BTC に相当する、88件の取引に対して摘発が行われたことを確認している。

Continue reading “ロシアの Hydra ダークウェブを摘発:ドイツ当局が $25M 相当の Bitcoin を押収”

CISA 警告:積極的に悪用されている Spring4Shell などを脆弱性リストに追加

CISA Warns of Active Exploitation of Critical Spring4Shell Vulnerability

2022/04/05 TheHackerNews — 月曜日に米国の Cybersecurity and Infrastructure Security Agency (CISA) は、先日に公開された Spring Framework に影響を及ぼすリモートコード実行 (RCE) の脆弱性が、活発に悪用されているという証拠に基づき、Known Exploited Vulnerabilities Catalog に追加した。この深刻な脆弱性 CVE-2022-22965 (CVSS : 9.8) は、Java Development Kit 9 以降で動作する Spring Model-view-Controller (MVC) および、 Spring WebFlux アプリケーションに影響を与える。

Continue reading “CISA 警告:積極的に悪用されている Spring4Shell などを脆弱性リストに追加”

GitHub にトークン保護機能が追加:リポジトリ・プッシュの前に自動判定

GitHub can now auto-block commits containing API keys, auth tokens

2022/04/04 BleepingComputer — 月曜日に GitHub は、GitHub Advanced Security の顧客向けに、コード・ホスティング・プラットフォームのシークレット・スキャン機能を拡張し、秘密漏えいを自動的にブロックすると発表した。 シークレット・スキャンは、GitHub Enterprise Cloud を Advanced Security ライセンスで使用している組織が、リポジトリのスキャンに追加できる高度なオプションである。

Continue reading “GitHub にトークン保護機能が追加:リポジトリ・プッシュの前に自動判定”

ロシアの人々に情報を届ける:Cloudflare が説明するブロック回避の状況

Russians bypass website blocks to access Western news sources

2022/04/04 BleepingComputer — Cloudflare は、ウクライナ情勢に関する正確な情報を得るために、ロシアの人々が欧米のニュースソースを利用するという傾向が強まっている兆候を捉えている。今日、Cloudflare が発表した新しいブログ記事では、ロシアのネット・ユーザーが英国/米国/フランスのニュースサイトにアクセスするために、ブロッキング回避ツールを積極的に採用していることを示す、統計的な証拠が提示されている。

Continue reading “ロシアの人々に情報を届ける:Cloudflare が説明するブロック回避の状況”

GitLab に深刻なアカウント乗っ取りの脆弱性:管理者に推奨される対策とは?

Critical GitLab vulnerability lets attackers take over accounts

2022/04/01 BleepingComputer — GitLab は、ハードコードされたパスワードを使用するリモートの攻撃者に、ユーザー・アカウントの乗っ取りを許してしまう、深刻な脆弱性に対処した。この脆弱性 CVE-2022-1162 は、GitLab Community Edition (CE) と Enterprise Edition (EE) の双方に影響をおよぼす。具体的に言うと、GitLab CE/EE で OmniAuth ベースで登録を行う際の、誤って設定された静的なパスワードに起因している。

Continue reading “GitLab に深刻なアカウント乗っ取りの脆弱性:管理者に推奨される対策とは?”

Spring Java Framework のゼロデイ脆弱性 CVE-2022-22963:RCE 防御のための緩和策

New Spring Java framework zero-day allows remote code execution

2022/03/30 BleepingComputer — Framework Spring Core の新たなゼロデイ脆弱性 Spring4Shell が公開され、それを利用するアプリケーション上で、未認証のリモートコード実行が可能になることが明らかにされた。Spring は、エンタープライズ・レベルの機能を持つ Java アプリケーションを、迅速かつ容易に開発できるようにするため、ソフトウェア開発者にとって極めて人気の高いアプリケーション・フレームワークである。それらのアプリケーションは、必要な依存関係をすべて備えたスタンドアロン・パッケージとして、Apache Tomcat などのサーバーにディプロイできる。

Continue reading “Spring Java Framework のゼロデイ脆弱性 CVE-2022-22963:RCE 防御のための緩和策”

サブドメインの乗っ取りが増加:クラウド台頭によりエスカレートしている

Subdomain takeover attacks on the rise and harder to monitor

2022/03/29 HelpNetSecurity — Detectify の調査によると、サブドメインの乗っ取りが増加傾向にあるが、現時点において、それらのドメインには多くの脆弱性があり、また、監視が難しくなっていることが判明した。Detectify は、2021年と 2020年の比較において、顧客の Web 資産の脆弱性が 25% 増となり、ドメインあたりの脆弱性数の中央値は2倍になったとしている。そして、組織のサイバー・セキュリティ・プログラムに対して、EASM (External Attack Surface Monitoring) ツールが提供する有用性が実証されたと述べている。

Continue reading “サブドメインの乗っ取りが増加:クラウド台頭によりエスカレートしている”

ゼロデイという状況に陥ったとき:準備がなければ何もできない?

What Does it Mean to Be Zero-Day?

2022/03/29 SecurityBoulevard — ゼロデイ脆弱性とは、コンピュータ・ソフトウェアの未知の脆弱性のことであり、その存在にセキュリティ・チームが気付く前に、ステルス・モードでの攻撃を可能にするものである。 ゼロデイとは、ソフトウェアの欠陥が発生してから、修正プログラムが提供されるまでの期間を指す、不定形な概念である。それにより、リスクに満ちたユニークなセキュリティ態勢の状況が生み出される。

Continue reading “ゼロデイという状況に陥ったとき:準備がなければ何もできない?”

悪意の NPM パッケージを量産:サプライチェーン攻撃のための驚異のシステム

A Large-Scale Supply Chain Attack Distributed Over 800 Malicious NPM Packages

2022/03/29 TheHackerNews — RED-LILI と呼ばれる脅威アクターが、約800の悪質なモジュールを公開したが、NPM (Node Package Manager) パッケージ・リポジトリを標的として進行中の、大規模なサプライチェーン攻撃キャンペーンに関与していることが明らかになった。イスラエルのセキュリティ企業である Checkmarx は、「一般的に、攻撃者は匿名の使い捨ての NPM アカウントを使用し、そこから攻撃を開始する。今回の攻撃者は、NPM アカウントの作成プロセスを完全に自動化し、パッケージごとに1つの専用アカウントを開設していたようであり、新しい悪意のパッケージを一括して発見することを難しくしていた」と述べている。

Continue reading “悪意の NPM パッケージを量産:サプライチェーン攻撃のための驚異のシステム”

2021年の DDoS 攻撃数は 975万件:パンデミック前のレベルを 14% 上回るペース

Cybercriminals launched 9.75 million DDoS attacks in 2021

2022/03/28 HelpNetSecurity — 2021年 2H において、サイバー犯罪者たちは約 440万件の DDoS (分散型サービス拒否) 攻撃を仕掛け、2021年の DDoS 攻撃の総数が 975万件に達したことが、NETSCOUT のレポートで明らかになった。これらの攻撃は、パンデミックの最盛期に記録したレベルからは 3% 減少しているが、パンデミック前のレベルを 14% 上回るペースで続いている。

Continue reading “2021年の DDoS 攻撃数は 975万件:パンデミック前のレベルを 14% 上回るペース”

ロシアのインターネットにサービス停止の危機:深刻な機材と人材の不足

Russia facing internet outages due to equipment shortage

2022/03/28 BleepingComputer — ロシア最大の企業家組合である RSPP Commission for Communications and IT は、通信機器の不足を原因とする、大規模なインターネット・サービス停止が間近に迫っていると警告している。同委員会は、ロシアの通信業界が直面している、現実的な課題を反映した文書を作成し、それを軽減するための具体的な提案も行っている。この文書を見たロシアのメディアは、同委員会は、通信事業者の機器の備蓄があと半年しか持たないことを強調しており、その警告は悲惨なものであると述べている。

Continue reading “ロシアのインターネットにサービス停止の危機:深刻な機材と人材の不足”

Hive が Linux VMware ESXi 暗号化ツールを Rust に移植:解析と分析が困難に

Hive ransomware ports its Linux VMware ESXi encryptor to Rust

2022/03/27 BleepingComputer — ランサムウェア Hive は、VMware ESXi Linux 用の暗号化ツールを、Rust プログラミング言語で書き換え、セキュリティ研究者による身代金交渉のチェックを、難しくするための新機能を追加した。企業における仮想マシンへの依存度は、コンピュータ・リソースの節約/サーバの統合/バックアップの容易化などのニーズの中で高まっているが、このランサムウェア集団は、それらのサービスに特化した専用の暗号化ツールを作成している。

Continue reading “Hive が Linux VMware ESXi 暗号化ツールを Rust に移植:解析と分析が困難に”

CISA 警告:Windows/Mitel などの 66 件の脆弱性を悪用リストに追加

CISA adds 66 vulnerabilities to list of bugs exploited in attacks

2022/03/26 BleepingComputer — Cybersecurity and Infrastructure Security Agency (CISA) は、活発に悪用されている 66件の脆弱性の大規模なセットを、Known Exploited Vulnerabilities のカタログに追加した。これらの欠陥は、組織に対する現実のサイバー攻撃として観測されているため、システム管理者の意識を高め、セキュリティ更新プログラムを適用するための、公式勧告として公開されている。

Continue reading “CISA 警告:Windows/Mitel などの 66 件の脆弱性を悪用リストに追加”

Kaspersky が FCC の禁止リストに追加:Huawei や ZTE と同じクラスに分類

Kaspersky added to FCC list that bans Huawei, ZTE from US networks

2022/03/25 CyberScoop — 金曜日に連邦通信委員会 (FCC) は、ロシアに本拠を置くサイバー・セキュリティ大手 Kaspersky を、米国の国家安全保障にとって受け入れがたいリスクをもたらす企業の、対象リストに追加した。この決定により、実質的に Kaspersky は、このリストが始まった 2021年に最初にリストに追加された、中国の通信ハードウェア・メーカーである Huawei や ZTE と同じクラスに入ることになる。

Continue reading “Kaspersky が FCC の禁止リストに追加:Huawei や ZTE と同じクラスに分類”

パンデミックとリモートワークで経験したリスクが将来の GRC を形づくる

How will recent risk trends shape the future of GRC

2022/03/24 HelpNetSecurity — かつてないほど、リスクマネジメントは、組織にとって重要なものとなっている。かつてないほど、私たちの世界では、変化のスピードが速くなっている。組織が直面するリスクの種類には、サードパーティ/サプライチェーン/レギュレーション/プライバシー/オペレーション/サイバー/金融/環境など、日々進化している。そして、これらの問題は単独で存在するのではなく、相互に関連したリスクであり、全体的な対応が求められる。

Continue reading “パンデミックとリモートワークで経験したリスクが将来の GRC を形づくる”

サイバー保険の現状:ウクライナ侵攻と戦争免責の関係は慎重に考えるべき

Cyber Insurance and War Exclusions

2022/03/24 DarkReading — サイバー保険は、通常、「戦争排除」または「敵対行為排除」の文言を組み込んでいる。基本的に保険会社は、戦争行為を防御できないという文言である。2022年 Q1 において、すでにサイバー保険市場は戦争排除条項を強化し、補償を拒否するようになっていた。ロシアによるウクライナ侵攻、そして予想されるサイバー攻撃の影響を考慮し、セキュリティ専門家は補償のギャップを判断するために、サイバー保険の補償内容を見直す必要がある。

Continue reading “サイバー保険の現状:ウクライナ侵攻と戦争免責の関係は慎重に考えるべき”

Phishing Kit を解説:検出を回避する手口と延命のための悪知恵とは?

Phishing kits constantly evolve to evade security software

2022/03/24 BleepingComputer — サイバー犯罪フォーラムで販売されている最新の Phishing Kit は、インターネット・セキュリティ・ソリューションが脅威として認識しないように、複数の高度な検知回避システムとトラフィック・フィルタリング・システムを備えている。有名ブランドを模倣した偽 Web サイトは、インターネット上に数多く存在し、被害者を誘い出し、支払詳細やアカウント情報を盗み出す。これらの偽 Web サイトの多くは、ブランドのロゴやリアルなログ・インページを提供するが、基本的な要素から組み立てられた動的な Web ページなどを特徴とする、高度な Phishing Kit も存在する。

Continue reading “Phishing Kit を解説:検出を回避する手口と延命のための悪知恵とは?”

MicroTik ルーターの Botnet-as-a-Service 化:20万台以上が支配下に

Over 200,000 MicroTik Routers Worldwide Are Under the Control of Botnet Malware

2022/03/23 TheHackerNews — MikroTik の脆弱なルーターが大規模に悪用され、サイバー・セキュリティ研究者が近年で最大級の Botnet-as-a-Service の1つと呼ばれる物が形成されている。Avast が発表した新たな調査結果によると、新たな破壊型 Glupteba ボットネットと、TrickBot マルウェアを活用した、暗号通貨マイニング・キャンペーンの全てが、同一の Command and Control (C2) サーバーを使用して配布されたようだ。

Continue reading “MicroTik ルーターの Botnet-as-a-Service 化:20万台以上が支配下に”

FBI レポート:2021年のランサムウェアは重要インフラ 649 件を攻撃

FBI: Ransomware hit 649 critical infrastructure orgs in 2021

2022/03/23 BleepingComputer — FBI は、Crime Complaint Center (IC3) の 2021 Internet Crime Report を引用するかたちで、昨年には米国の複数の重要インフラ部門の少なくとも 649 組織が、ランサムウェアによりネットワークを侵害されたと発表した。ただし FBI は、重要インフラ分野で報告されたランサムウェア・インシデントの追跡が、2021年6月に開始されていることから、実際の数字は増大するはずだと述べている。また FBI は、Crime Complaint Center (IC3) に被害者が苦情を申し立てなかった場合も、その攻撃は統計に含まれないとしている。

Continue reading “FBI レポート:2021年のランサムウェアは重要インフラ 649 件を攻撃”

Qihoo 360 の主張:中国からデータを盗み出すハッカーの背後に米 NSA がいる

Qihoo 360 says US NSA is behind hacking group that has stolen Chinese data

2022/03/23 SCMP — 米国の制裁対象となっている、中国のサイバー・セキュリティ企業の主張は、米国政府の支援を受けたハッカー集団が、10年以上にわたって中国を攻撃しているというものだ。中国の起業家 Zhou Hongyi が設立した Qihoo 360 は、APT-C-40 と呼ばれるハッキンググループが米国政府と提携しており、過去10年にわたり中国の大手企業/政府/研究機関/インフラをひそかに攻撃していると、最近の報告書で述べている。

Continue reading “Qihoo 360 の主張:中国からデータを盗み出すハッカーの背後に米 NSA がいる”

Microsoft が Lapsus$ ハッキングを認める:Bing などのソースコードにアクセス

Microsoft confirms they were hacked by Lapsus$ extortion group

2022/03/22 BleepingComputer — Microsoft は、同社の従業員1名のアカウントが Lapsus$ にハッキングされ、この脅威アクターによる、同社のソースコードの一部へのアクセス/窃取が生じたことを認めた。昨夜、Lapsus$ ランサムウェアは、Microsoft の Azure DevOps サーバーから盗み出した 37GB のソースコードを公開した。このソースコードは、Bing/Cortana/Bing Maps などの、同社の様々なプロジェクトに関わるものである。

Continue reading “Microsoft が Lapsus$ ハッキングを認める:Bing などのソースコードにアクセス”

ウクライナの研究者の反撃:Conti の最新ソースコードが新たにリークされる

Ukrainian Security Researcher Leaks Newer Conti Ransomware Source Code

2022/03/21 SecurityWeek — ロシアがウクライナ侵攻を開始した直後に、ランサムウェア・グループ Conti はロシアへの攻撃の報復として、ロシアの敵国の重要インフラを攻撃する用意があると声明を発表した。これを受けて、匿名の人物が Conti Leaks という Twitter アカウントを開設し、このランサムウェアから盗んだとされるファイルの公開を開始した。最初のリーク情報は、過去1年間に Conti のメンバー間で交わされたメッセージだった。

Continue reading “ウクライナの研究者の反撃:Conti の最新ソースコードが新たにリークされる”

CISA/FBI/EU の警告:ロシアによる衛星通信ネットワークの破壊は可能

EU and US agencies warn that Russia could attack satellite communications networks

2022/03/20 SecurityAffairs — 衛星通信ネットワーク (SATCOM) は、現代社会にとって重要なインフラであり、米国 とEU の機関は、それに対する脅威の可能性を警告している。ウクライナの国家特殊通信情報保護局 (SSSCIP) の Chief Digital Transformation Officer である Victor Zhora は、VIASAT 攻撃について、「まさに戦争の始まりであり、本当に深刻な通信の損失だった」と述べている。紛争が続く中、European Union Aviation Safety Agency (EASA) は、ウクライナ紛争地域付近における Global Navigation Satellite Systems (GNSS) の断続的な停止について警告を発した。

Continue reading “CISA/FBI/EU の警告:ロシアによる衛星通信ネットワークの破壊は可能”

Kubernetes を悪用するランサムウェア:Veritas の調査から見えてくるもの

How prepared are organizations to face a ransomware attack on Kubernetes?

2022/03/18 HelpNetSecurity — Veritas Technologies の新しい調査結果により、大半の組織が Kubernetes 環境において、直面する脅威対する準備が不十分であることが明らかになった。Kubernetes の急速な導入が、世界中の組織のミッション・クリティカルな環境で進んでいる。それらの組織の 86% が、今後2~3年の間に、この技術の導入を想定している。

Continue reading “Kubernetes を悪用するランサムウェア:Veritas の調査から見えてくるもの”

Google が追跡:Conti/Diavol と連携するアクセス・ブローカー Exotic Lily

Google Uncovers ‘Initial Access Broker’ Working with Conti Ransomware Gang

2022/03/18 TheHackerNews — Google の Threat Analysis Group (TAG) は、ロシアのサイバー犯罪組織である Conti や Diavol などと密接に関係しているとされる、新たなイニシャル・アクセス・ブローカーの情報を公表した。この Exotic Lily と名付けられた脅威アクターは、Microsoft Windows の MSHTML プラットフォームに存在する、修正済みの深刻な脆弱性 CVE-2021-40444 を悪用し、世界 の 650 の標的組織に対して、1日に 5000通以上のビジネス提案をテーマにした電子メールを送信する、フィッシング・キャンペーンを広く展開していると確認されている。

Continue reading “Google が追跡:Conti/Diavol と連携するアクセス・ブローカー Exotic Lily”

Secure Software Summit:OSS サプライチェーン・セキュリティの現状について

Secure Software Summit: The State of OSS Supply Chain Security

2022/03/17 SecurityBoulevard — Open Source Software (OSS) サプライチェーンが、サイバー攻撃にさらされている。最近の Log4Shell 脆弱性に見られるように、OSS のサプライチェーンは、セキュリティの弱点を突こうとする、攻撃者の焦点となりつつある。数多くの調査レポートにおいて、いわゆる次世代ソフトウェア・サプライチェーン攻撃の、過去 10年間での大幅な増加が示されている。これらの攻撃は、ソースコード/ビルドシステム/CI/CDツール/コードテスト・ツールといった、ソフトウェア・サプライチェーンの重要なリンクの侵害を狙ったものである。

Continue reading “Secure Software Summit:OSS サプライチェーン・セキュリティの現状について”

Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン

Microsoft Releases Open Source Tool for Securing MikroTik Routers

2022/03/17 SecurityWeek — TrickBot は、2016年から出回っているマルウェアである。当初は金融データを盗むために設計されたバンキング・トロイの木馬だったが、現在では幅広い情報を狙うことができる、モジュール型の情報窃取マルウェアへと進化している。研究者の中には、このマルウェアは限界に達しており、利用可能な膨大な IoC により簡単に検出できるようになったことで、その開発チームはランサムウェア・グループの Conti により買収されたと考える者もいる。

Continue reading “Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン”

NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開

NIST Releases ICS Cybersecurity Guidance for Manufacturers

2022/03/17 SecurityWeek — 新しいサイバーセキュリティ実践ガイドのタイトルは「NIST SP 1800-10, Protecting Information and System Integrity in Industrial Control System Environments: Cybersecurity for the Manufacturing Sector」である。これは、NIST の National Cybersecurity Center of Excellence (NCCoE) および MITRE、そして Microsoft/Dispel/Forescout/Dragos/OSIsoft/TDi Technologies/GreenTec/Tenable/VMware などの民間企業の協力により実現されたものだ。

Continue reading “NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開”

TrickBot による MikroTik ルーターの侵害:C2 サーバー連携のプロキシとして機能させる

TrickBot Malware Abusing MikroTik Routers as Proxies for Command-and-Control

2022/03/17 TheHackerNews — 水曜日に Microsoft は、マルウェア TrickBot について、これまで発見されていなかった、IoT デバイスを仲介した Command and Control (C2) サーバーとの、通信の確立に関する詳細な手法を発表した。Microsoft の Defender for IoT Research Team and Threat Intelligence Center (MSTIC) は、「TrickBotは、C2 サーバーのプロキシ・サーバーとして MikroTik ルーターを使用し、標準以外のポート経由でトラフィックをリダイレクトすることで、標準セキュリティ・システムによる検出から悪質な IP を回避させる、別の永続層を追加している」と述べている。

Continue reading “TrickBot による MikroTik ルーターの侵害:C2 サーバー連携のプロキシとして機能させる”

人気の NPM Package が抗議活動:ファイル破壊などでロシア/ベラルーシを狙い撃ち

Popular NPM Package Updated to Wipe Russia, Belarus Systems to Protest Ukraine Invasion

2022/03/17 TheHackerNews — ロシアのウクライナ侵攻に抗議するために、人気の NPM パッケージ node-ipc の開発者が新バージョンを出荷したが、そのことで、オープンソースとソフトウェア・サプライチェーンにおけるセキュリティへの懸念が高まっている。この変更は、ライブラリの Ver 10.1.1/10.1.2 に影響するものだが、そのメンテナである RIAEvangelist による望ましくない動作を導入し、ロシアおよびベラルーシの IP アドレスを持つユーザーをターゲットにして、任意のファイルのコンテンツを消去し、ハートの絵文字に置き換えるものになっている。

Continue reading “人気の NPM Package が抗議活動:ファイル破壊などでロシア/ベラルーシを狙い撃ち”

欧州各国が警告:ロシアのウクライナ侵攻に伴う GPS 停止が相次いでいる

Europe warns of aircraft GPS outages tied to Russian invasion

2022/03/17 BleepingComputer — EU における航空の安全および環境保護を管轄する European Union Aviation Safety Agency (EASA) は、ロシアによるウクライナ侵攻に関連して、Global Navigation Satellite Systems (GNSS) に影響を及ぼす、断続的な障害が発生していることについて、今日に警告を発した。

一連の GNSS の停止は、ウクライナ周辺で激化している妨害や、スプーフィング問題の可能性により、航行や監視の劣化につながる可能性を生じる。ロシアが2月24日にウクライナに侵攻して以来、カリーニングラード地域/東フィンランド/黒海/東地中海地域において、衛星ナビに対するスプーフィングやジャミングの件数が拡大していると、Eurocontrol やオープンソースのデータ報告に基づき、EASA は警告している。

Continue reading “欧州各国が警告:ロシアのウクライナ侵攻に伴う GPS 停止が相次いでいる”

CISA/FBI 警告:MFA プロトコルと PrintNightmare を悪用するロシアからの攻撃

US Warns About Russian Attacks Exploiting MFA Protocols, PrintNightmare Flaw

2022/03/16 SecurityWeek — 3月2日に、米国 Cybersecurity and Infrastructure Security Agency (CISA) と FBI は、ロシアの国家に支援された脅威アクターが、デフォルトの多要素認証 (MFA) プロトコルと、PrintNightmare と呼ばれる Windows の脆弱性を悪用して、ネットワークやシステムに不正にアクセスしていると、各組織に警告を発した。この正体不明の脅威グループは、早ければ 2021年5月に NGO を標的とし、デフォルトの MFA プロトコル上に構成された、誤った設定のアカウントを悪用し、被害者のネットワークにアクセスしたとのことだ。

Continue reading “CISA/FBI 警告:MFA プロトコルと PrintNightmare を悪用するロシアからの攻撃”

Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える

Microsoft Defender tags Office updates as ransomware activity

2022/03/16 BleepingComputer — 今日、Windows 管理者たちに対して、システム上でランサムウェアの挙動を示すアラートが検出されたという Defender for Endpoint の問題により、Office アップデートに対して悪意のタグが付けられるという事態に見舞われた。Windows システム管理者の報告 [1234] によると、この現象は数時間前から発生しており、ランサムウェアの警告が大量に発生するケースにも発展した。

Continue reading “Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える”

OpenSSL 証明書解析の脆弱性 CVE-2022-0778 が FIX:サービス拒否が発生

OpenSSL cert parsing bug causes infinite denial of service loop

2022/03/16 BleepingComputer — OpenSSL が公開したセキュリティ・アップデートは、そのライブラリの脆弱性を悪用により無限ループ関数が作動し、サービス拒否状態に陥るという脆弱性に対処するためのものである。サービス拒否攻撃は、最も悲惨なセキュリティ問題ではないかもしれないが、重要な事業の中断/長期的な財務的影響、ブランド評価の低下などを引き起こす可能性が生じる。

Continue reading “OpenSSL 証明書解析の脆弱性 CVE-2022-0778 が FIX:サービス拒否が発生”

サイバー・セキュリティの指標:IOC と IOA の違いと活用方法

IOCs vs. IOAs — How to Effectively Leverage Indicators

2022/03/16 SecurityIntelligence — サイバーセキュリティ・チームは、サイバー・セキュリティ攻撃/敵対的行動/高度持続的脅威 (APT)、そして、恐ろしいゼロデイ脆弱性の特定を任務としている。この取り組みを通じて、サイバーセキュリティ担当者と運用チームは、効果的な監視/検出/対応の戦略において Indicators of Compromise (IOC) と Indicators of Attack (IOA) を適切に活用することに、同じ苦労を抱えている。

Continue reading “サイバー・セキュリティの指標:IOC と IOA の違いと活用方法”

CISA 警告:Microsoft ゼロデイを含む 15件の脆弱性を悪用リストに追加

CISA adds 15 vulnerabilities to list of flaws exploited in attacks

2022/03/16 BleepingComputer — 米国の Cybersecurity & Infrastructure Security Agency (CISA) は、積極的な悪用が認められる脆弱性のリストに、さらに 15件の不具合を追加した。これらのアドバイザリは、セキュリティ更新プログラムを適用していないシステム管理者の注意を喚起し、優先的な対応を促すことを目的としている。一連の欠陥をターゲットにする脅威アクターが確認されているため、これらの問題に対処しないと、ネットワークが侵害され、データ漏洩やランサムウェア攻撃につながる可能性がある。

Continue reading “CISA 警告:Microsoft ゼロデイを含む 15件の脆弱性を悪用リストに追加”

韓国の Naver が狙われている:大規模なフィッシングを仕掛けるのは TrickBot か?

Massive phishing campaign uses 500+ domains to steal credentials

2022/03/15 BleepingComputer — Google ライクな、韓国のオンラインプ・ラットフォーム Naver の認証情報を盗むために、数百のドメインを用いる大規模なフィッシング活動は、TrickBot ボットネットに関連するインフラとの重複を示している。この攻撃に使用されたリソースは、さまざまな攻撃に使用するためにログイン・データを収集する、サイバー犯罪者の取り組みの規模が大きいことを示している。Google と同様に、Naver は Web 検索から、電子メールや、ニュース、オンライン Q&A である Naver Knowledge iN に至るまで、多様なサービスを提供している。

Continue reading “韓国の Naver が狙われている:大規模なフィッシングを仕掛けるのは TrickBot か?”

ロシアのストレージが2ヶ月後には枯渇する:欧米が去り中国と手を組む状況に?

Russia faces IT crisis with just two months of data storage left

2022/03/15 BleepingComputer — ロシアから欧米のクラウド・プロバイダーが撤退し、ロシア国内におけるデータ・ストレージ不足は深刻であり、あと2ヶ月で枯渇するといわれている。ロシア政府は、この IT ストレージ問題を解決するために、すべての利用可能な国内データ・ストレージのリースから、撤退した企業が残した IT リソースの押収まで、さまざまな解決策を検討しているようだ。

Continue reading “ロシアのストレージが2ヶ月後には枯渇する:欧米が去り中国と手を組む状況に?”

ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?

Building trust in a zero-trust environment

2022/03/14 HelpNetSecurity — 最近の MITRE と DTEX の調査では、インサイダー脅威に対する業界の長年の取り組みにもかかわらず、すべての悪意ある行動を発見するには、十分なデータも高度なシステムも存在しないことが明らかになっている。企業は、サイバー・セキュリティという企業文化を構築するために、ゼロトラスト・アーキテクチャに投資し、すべての攻撃表面を積極的にカバーし始めている。

Continue reading “ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?”

ウクライナで横行するフィッシング:偽の BitDefender 更新で Cobalt Strike をドロップ

Fake antivirus updates used to deploy Cobalt Strike in Ukraine

2022/03/14 BleepingComputer — ウクライナの Computer Emergency Response Team は、脅威アクターたちが Windows アンチウイルスのフェイク更新プログラムを配布し、Cobalt Strike などのマルウェアをインストールしていると警告を発している。このフィッシング・メールは、ウクライナの政府機関になりすまし、ネットワークのセキュリティを高める手段を提供すると受信者を騙し、 “BitdefenderWindowsUpdatePackage.exe ” という名前の 60MB のファイルとして提供される、重要なセキュリティ・アップデートをダウンロードするよう促す。

Continue reading “ウクライナで横行するフィッシング:偽の BitDefender 更新で Cobalt Strike をドロップ”

CISA の脆弱性カタログ:悪用という現実に基づく素晴らしい出発点

Why You Should Be Using CISA’s Catalog of Exploited Vulns

2022/03/11 DarkReading — 2021年11月に Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用される脆弱性のリスクを軽減することを目的とした、義務的運用指令 (Binding Operations Directive 22-01) を発表した。この指令には、CISA が管理する、すでに悪用されている脆弱性のカタログ (Known Exploited Vulnerability Catalog) が添付されており、強制的な是正期限が記載されている。基本的には、該当する機関や組織に対して、迅速な修正を要求するものである。

Continue reading “CISA の脆弱性カタログ:悪用という現実に基づく素晴らしい出発点”

Log4j とプロジェクトの関係:ダウンロードの 40% 以上が脆弱なバージョンという現実

Over 40% of Log4j Downloads Are Vulnerable Versions of the Software

2022/03/11 DarkReading — Apache Foundation が、問題となっている Lo4j の脆弱性 CVE-2021-44228 を公表し、その修正プログラムを発行してから3カ月が経過したが、Java パッケージ・リポジトリ Maven Central からダウンロードされる、このロギング・ツールの 10件中4件以上が、依然として既知の脆弱なバージョンのままとなっている。Maven Central の administrator である Sonatype が、いわゆる Log4Shell の欠陥が表面化した直後に立ち上げたダッシュボードによると、2022年2月4日〜3月10日にダウンロードされた Log4j パッケージの 41% が、Log4j 2.15.0 以前のバージョンであることが判明している。つまり、Log4Shell の欠陥が公開された 2021年12月10日に、Apache Foundation がリリースしたパッチ適用バージョンである。

Continue reading “Log4j とプロジェクトの関係:ダウンロードの 40% 以上が脆弱なバージョンという現実”

Kali Linux にベアメタル・スナップショット機能が追加:ペンテストの範囲が拡大

Kali Linux on bare-metal gets snapshotting functionality

2022/03/11 HelpNetSecurity — Offensive Security チームは、ベアメタル上にインストールされた Kali Linux による自動的なシステム・スナップショットの作成と、アップグレードに失敗した際のロールバックすることを可能にする、新機能 Kali Unkaputtbar をリリースした。

Continue reading “Kali Linux にベアメタル・スナップショット機能が追加:ペンテストの範囲が拡大”

ロシア政府による TLS 認証局 (CA) の設立:Yandex/Atom ブラウザで経済制裁に対抗

Russian Pushing New State-run TLS Certificate Authority to Deal With Sanctions

2022/03/11 TheHackerNews — ロシア政府は、ウクライナへの軍事侵攻に伴う西側諸国の制裁措置により発生した、Web サイトへのアクセスに関する問題に対処するため、独自の TLS 認証局 (CA) を設立した。Gosuslugi パブリック・サービス・ポータルに掲載されたメッセージによると、ロシアの Ministry of Digital Development は、TLS 証明書の取消/失効に際して、発行/更新を処理する国内代替機関を提供する予定とされる。このサービスは、ロシアで活動する全て法人に提供され、要求に応じて5営業日以内にサイト・オーナーに証明書が届けられるという。

Continue reading “ロシア政府による TLS 認証局 (CA) の設立:Yandex/Atom ブラウザで経済制裁に対抗”

CAPTCHA をつかう理由は何処にある:そろそろ終わりにしよう

Why are CAPTCHAs still used?

2022/03/10 HelpNetSecurity — オンライン・ビジネスの成功は、顧客が横断歩道や信号機を正しく認識できるかどうかにかかっている。もちろん、それは CAPTCHA のことだ。CAPTCHA とは、さまざまな画像の中の特定の要素を認識することで、エンドユーザーに自分が人間であることを証明するよう求める、オンライン・セキュリティ・ツールのことである。しかし、残念ながら、このプロセスは完全なものではなく、最近ではサイバー犯罪者により簡単に回避されてしまうようになった。

Continue reading “CAPTCHA をつかう理由は何処にある:そろそろ終わりにしよう”

ウクライナの IT Army を標的とするトロイの木馬が蔓延している

Malware disguised as security tool targets Ukraine’s IT Army

2022/03/10 BleepingComputer — 新しいマルウェア・キャンペーンが、ウクライナの対ロシア・サイバー戦争を支援する人々の意欲に乗じて、パスワードを盗み出すトロイの木馬に感染させようとしている。先月にウクライナ政府は、ロシア企業に対するサイバー攻撃や DDoS 攻撃を行うために、世界中のボランティアで構成された新たな IT Army の創設を発表した。この取り組みにより、たとえその活動が違法と見なされたとしても、ロシアの組織やサイトを標的にする活動に対して、世界中の多くの人々による支援の輪が広がっている。

Continue reading “ウクライナの IT Army を標的とするトロイの木馬が蔓延している”

CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開

CISA updates Conti ransomware alert with nearly 100 domain names

2022/03/09 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、悪質な操作に使用された 100近いドメイン名で構成される IoC (indicators of compromise) を含む、Conti ランサムウェアに関する警告を更新した。この、2021年9月22日に公開された勧告には、米国内の組織を標的とした Conti ランサムウェア攻撃について、CISA と FBI が観測した詳細が含まれており、今回のサイバーセキュリティ勧告の更新には、米国シークレットサービスからのデータも含まれている。

Continue reading “CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開”

Google が中国由来の APT31 をブロック:米政府関係者の Gmail にフィッシング

Google blocked China-linked APT31’s attacks targeting U.S. Government

2022/03/09 SecurityAffairs — Google は、中国に関連するサイバー・スパイ・グループ APT31 (別名:Zirconium/Judgment Panda/Red Keres) が実施した、米国政府関連 Gmail ユーザーを狙ったフィッシング・キャンペーンをブロックしたと発表した。このキャンペーンは2月に行われたが、Google Threat Analysis Group (TAG) チームは、現在進行中のウクライナ侵攻と関連付けてはいない。Google TAG の Director である Shane Huntley は、同社により全てのフィッシング・メッセージが検知され、ブロックされたことを確認した。

Continue reading “Google が中国由来の APT31 をブロック:米政府関係者の Gmail にフィッシング”