VMware/Microsoft 警告:アドウェアからランサムローダーへと進化する ChromeLoader

VMware, Microsoft warn of widespread Chromeloader malware attacks

2022/09/19 BleepingComputer — VMware と Microsoft の警告は、現在進行中で蔓延している ChromeLoader マルウェア・キャンペーンにより、悪意のブラウザ・エクステンションや、node-WebKit マルウェアが、場合によってはランサムウェアまでがドロップされるという、かなり危険な脅威が迫っているというものだ。ChromeLoader の感染は 2022 Q1 に急増しており、Red Canary の研究者たちは、マーケティングのアフィリエイトや広告詐欺に利用される、ブラウザ・ハイジャッカーの危険性について警鐘を鳴らしていた。

Continue reading “VMware/Microsoft 警告:アドウェアからランサムローダーへと進化する ChromeLoader”

Emotet 最新情報:RaaS グループ Quantum/BlackCat などが活用し始めている

Emotet Botnet Started Distributing Quantum and BlackCat Ransomware

2022/09/19 TheHackerNews — 2022年の Conti 撤退後の Emotet マルウェアだが、Quantum/BlackCat などのRansomware-as-a-Service  (RaaS) グループにより活用され始めていることが判明した。このマルウェア Emotet は、2014年にバンキング型トロイの木馬として始まった。その後の、度重なるアップデートにより、被害者のマシンに他のペイロードをダウンロードする機能を実装し、攻撃者による遠隔操作に対応するなど、きわめて強力な脅威へと変化している。

Continue reading “Emotet 最新情報:RaaS グループ Quantum/BlackCat などが活用し始めている”

YouTube ユーザーが標的:RedLine という自己増殖型のスティーラーは危険だ!

YouTube Users Targeted By RedLine Self-Spreading Stealer

2022/09/15 InfoSecurity — RedLine スティーラーを用いる脅威アクーたちが、YouTube ユーザーをターゲットにしたキャンペーンを実施している。今日の未明に Kaspersky のサイバー・セキュリティ研究者たちが、このキャンペーンに関するアドバイザリを発表した。その一方で Oleg Kupreev は、「2020年3月に発見された RedLine は、ブラウザ/FTP クライアント/デスクトップ・メッセンジャーなどから、パスワードや認証情報を盗むために使われる最も一般的なトロイの木馬の1つだ。

Continue reading “YouTube ユーザーが標的:RedLine という自己増殖型のスティーラーは危険だ!”

PuTTY トロイの木馬版:Amazon の求人情報をルアーにしてバックドアを配布

Hackers trojanize PuTTY SSH client to backdoor media company

2022/09/15 BleepingComputer — 北朝鮮のハッカーが、PuTTY SSH クライアントのトロイの木馬版を使用し、偽の Amazon Job Assessment を仕掛ける手段として、ターゲットのデバイスにバックドアを展開している。 このキャンペーンにおける斬新な要素は、PuTTY/KiTTY SSH ユーティリティのトロイの木馬版を使用して、バックドア (このキャンペーンの場合は AIRDRY.V2) を展開している点にある。今日の Mandiant 技術レポートによると、このキャンペーンを展開した脅威アクターは UNC4034 (別名 Temp.Hermit または Labyrinth Chollima) だとのことだ。このグループの最新の活動は、2020年6月から続いている Operation Dream Job キャンペーンに続くものであり、今回はメディア企業を標的にしていると見られている。

Continue reading “PuTTY トロイの木馬版:Amazon の求人情報をルアーにしてバックドアを配布”

Docker の調査:TeamTNT が仕掛けた不正イメージが 15万回以上もダウンロード

TeamTNT Hits 150K Docker Containers via Malicious Cloud Images

2022/09/14 DarkReading — TeamTNT 脅威グループ・メンバーの明らかな不手際により、不適切なコンフィグレーションで運用されている Docker サーバを、悪用するために用いられていた戦術の一部が暴露された。先日に Trend Micro のセキュリティ研究者たちは、Docker REST API を公開するハニーポットを設置し、広く利用されているクラウド・コンテナ・プラットフォームの脆弱性やミスコンフィグレーションを、一般的な脅威者が悪用する方式を理解しようと試みた。

Continue reading “Docker の調査:TeamTNT が仕掛けた不正イメージが 15万回以上もダウンロード”

マルウェアを解析する:ANY.RUN サンドボックスを用いたハンティングの流れとは?

How to Do Malware Analysis?

2022/09/14 TheHackerNews — Malwarebytes’ Threat Review for 2022 の調査結果によると、2021年には4000万台の Windows ビジネス・コンピュータで脅威が検出された。このような攻撃に対抗し、脅威を回避するためには、マルウェアの解析が欠かせない。今回は、悪意のプログラムの調査の目的と、サンドボックスを使ったマルウェア解析の方法を紹介していく。

Continue reading “マルウェアを解析する:ANY.RUN サンドボックスを用いたハンティングの流れとは?”

ShadowPad ハッカー集団:アジア各国の政府組織をターゲットにしている

ShadowPad-Associated Hackers Targeted Asian Governments

2022/09/13 InfoSecurity — リモートアクセス型トロイの木馬 (RAT) である ShadowPad だが、以前から関連していた脅威グループが新たなツールセットを採用し、アジア各国の政府機関や国営企業に対してキャンペーンを展開している。 このニュースは、9月13日の未明に Symantec の Threat Hunter Team が発表した、脅威に関する新たなアドバイザリがソースとなっている。

Continue reading “ShadowPad ハッカー集団:アジア各国の政府組織をターゲットにしている”

VMware 警告:Linux ESXi VM の性能が Retbleed 緩和により 70% ダウン

VMware: 70% drop in Linux ESXi VM performance with Retbleed fixes

2022/09/12 BleepingComputer — VMware は、Linux kernel 5.19 で動作するESXi VM について、Retbleed 緩和機能を有効にした場合に Linux kernel 5.18 版と比較して、最大で 70% の性能低下を引き起こす可能性があると警告している。VMware のパフォーマンス・チームは、ESXi 仮想マシンにおいて、コンピューティングで最大 70%/ネットワーキングで 30%/ストレージで 13% の性能低下を検知している。

Continue reading “VMware 警告:Linux ESXi VM の性能が Retbleed 緩和により 70% ダウン”

Bumblebee マルウェアはディスクに触れない:高度なスティルス性で侵害し続ける

Bumblebee malware adds post-exploitation tool for stealthy infections

2022/09/08 BleepingComputer — 新たに発見されたマルウェア・ローダー Bumblebee は、PowerSploit フレームワークを用いて、DLL ペイロードをメモリにステルス的に注入するものであり、野放し状態で感染を広げている。Bumblebee は4月に発見され、BazarLoader や TrickBot の背後にいると推測される、Conti シンジケートが組織するフィッシング・キャンペーンに関与している。

Continue reading “Bumblebee マルウェアはディスクに触れない:高度なスティルス性で侵害し続ける”

Cobalt Strike サーバに DDoS 攻撃:ロシアン・ランサムウェアを追撃するのは誰なのか?

Ransomware gang’s Cobalt Strike servers DDoSed with anti-Russia messages

2022/09/07 BleepingComputer — ランサムウェア・ギャングの元メンバーが運営する Cobalt Strike のサーバに、何者かが反ロシアのメッセージを流し込んで活動を妨害している。 最近のランサムウェアに関する動向だが、2022年5月に ContI は、内部インフラのシャットダウンを完了し、そのメンバーたちは Quantum/Hive/BlackCat といった他のランサムウェア・ギャングに分散していった。

Continue reading “Cobalt Strike サーバに DDoS 攻撃:ロシアン・ランサムウェアを追撃するのは誰なのか?”

Shikitega というステルス型 Linux マルウェア:多段階展開で検知を巧みに回避

New Linux malware evades detection using multi-stage deployment

2022/09/06 BleepingComputer — Shikitega という新たなステルス型 Linux マルウェアが、PC や IoT デバイスにペイロードを流し込み、感染させていることが発見された。このマルウェアは、脆弱性を悪用して権限を昇格させ、crontab を介してホスト上で永続性を確立する。そして最終的に、感染させたデバイス上で、暗号通貨マイナーを起動させる。Shikitega は非常にステルス性が高く、静的な署名ベースの検出を不可能にするポリモーフィック・エンコーダを使用して、ウイルス検出を回避する。

Continue reading “Shikitega というステルス型 Linux マルウェア:多段階展開で検知を巧みに回避”

D-Link を狙う Moobot ボットネットは Mirai 亜種:新旧の脆弱性を取り混ぜて攻撃

Moobot botnet is coming for your unpatched D-Link router

2022/09/06 BleepingComputer — MooBot として知られる Mirai 亜種のマルウェア・ボットネットが、8月初旬から始まった新たな攻撃に再登場し、新旧のエクスプロイトを取り混ぜて、脆弱な D-Link ルーターをターゲットにしている。2021年12月に Fortinet のアナリストが発見した MooBot は、Hikvision カメラの脆弱性を標的にして急速に拡散し、多数のデバイスを DDoS (分散型サービス拒否) に陥らせてきた。

Continue reading “D-Link を狙う Moobot ボットネットは Mirai 亜種:新旧の脆弱性を取り混ぜて攻撃”

Minecraft に潜む大量のマルウェア:脅威アクターたちがゲーム環境を好む理由とは?

Minecraft is hackers’ favorite game title for hiding malware

2022/09/06 BleepingComputer — セキュリティ研究者たちが気づいたのは、サイバー犯罪者に最も酷使されているゲームタイトルが Minecraft であり、それを使って無防備なプレイヤーを誘い出し、マルウェアをインストールさせているという実態である。2021年7月〜2022年7月に Kaspersky が収集した統計データによると、ゲームブランドの悪用により拡散する悪質ファイルのうち、Minecraft 関連ファイルが 25%を占め、それ以降に FIFA (11%)/Roblox (9.5%)/Far Cry (9.4%)/Call of Duty (9%) と続いている。

Continue reading “Minecraft に潜む大量のマルウェア:脅威アクターたちがゲーム環境を好む理由とは?”

EvilProxy という Phishing-as-a-Service:低スキル・ハッカーに高度な手口を提供

New EvilProxy service lets all hackers use advanced phishing tactics

2022/09/05 BleepingComputer — 新たに登場した EvilProxy は、リバース・プロキシ型の Phishing-as-a-Service (PaaS) プラットフォームであり、Apple/Google/Facebook/Microsoft/Twitter/GitHub/GoDaddy に加えて、PyPI における多要素認証 (MFA) をバイパスするために認証トークンを窃取する。この、犯罪者のためのサービスにより、リバース・プロキシの設定方法を知らない低スキルの脅威アクターであっても、強固に保護されているアカウント情報の窃取が可能になる。

Continue reading “EvilProxy という Phishing-as-a-Service:低スキル・ハッカーに高度な手口を提供”

QNAP 対 Deadbolt:Photo Station のゼロデイ脆弱性を悪用する新たな攻撃

QNAP patches zero-day used in new Deadbolt ransomware attacks

2022/09/05 BleepingComputer — QNAP Photo Station のゼロデイ脆弱性を悪用する、土曜日から始まった新たな DeadBolt ランサムウェア攻撃について、顧客へ警告が発せられた。同社は、このセキュリティ脆弱性にパッチを適用したが、攻撃は今日も続いている。QNAP はセキュリティ通知において、「今日、QNAP は、セキュリティ脅威として DeadBolt ランサムウェアを検出した。この攻撃は、ダイレクトにインターネット接続されている QNAP NAS を暗号化するために、Photo Station の脆弱性を悪用している」と述べている。

Continue reading “QNAP 対 Deadbolt:Photo Station のゼロデイ脆弱性を悪用する新たな攻撃”

American Express 顧客を狙うフィッシング・メール:Google Workspace の検出を回避

A new phishing scam targets American Express cardholders

2022/09/04 SecurityAffairs — Armorblox の研究者たちにより、American Express 顧客をターゲットにする新たなフィッシング・キャンペーンが発見された。このフィッシング・メッセージの内容は、カード所有者を騙して、悪意の添付ファイルを開かせようとするものだ。メールの件名は「Important Notification About Your Account」となっており、受信者に開封を促そうとしている。

Continue reading “American Express 顧客を狙うフィッシング・メール:Google Workspace の検出を回避”

Google Play に侵入/潜伏する SharkBot:狙いはバンキング・ログイン情報の窃取

SharkBot malware sneaks back on Google Play to steal your logins

2022/09/04 BleepingComputer — マルウェア SharkBot の新バージョン/アップグレード版が Google Play ストアに復活し、数万回インストールされているアプリを介して、Android ユーザーのバンキング・ログイン情報を狙っていることが判明した。 このマルウェアは2つの Android アプリに存在し、Google の自動審査に提出された時点では、悪意のコードは含まれていなかった。ただし、ユーザーがドロッパー・アプリをインストールし起動した後に発生するアップデートで、SharkBot が追加されていたという。

Continue reading “Google Play に侵入/潜伏する SharkBot:狙いはバンキング・ログイン情報の窃取”

Microsoft Defender の誤検出:Chrome/Edge などを Win32/Hive.ZY と間違える

Microsoft Defender falsely detects Win32/Hive.ZY in Google Chrome, Electron apps

2022/09/04 BleepingComputer — Win32/Hive.ZY 誤検知の修正に必要な、Defender の更新バージョンなどの、記事の追加更新も末尾に追記されている— Microsoft Defender におけるシグネチャー更新の失敗により、Google Chrome/Microsoft Edge/Discord に加えて各種の Electron アプリが、Windows 上でオープンされるたびに、Win32/Hive.ZY として誤検出されている。

Continue reading “Microsoft Defender の誤検出:Chrome/Edge などを Win32/Hive.ZY と間違える”

Cisco をハッキングした Yanluowang:Evil Corp や Conti との関連性が見えてきた

Infra Used in Cisco Hack Also Targeted Workforce Management Solution

2022/09/01 TheHackerNews — 2022年5月に Cisco を標的とした攻撃のインフラは、その1カ月前の 2022年4月にも、無名のワークフォース管理ソリューション保有企業に対して、侵害に採用されたが未遂に終わっていた。この調査結果を公表したサイバーセキュリティ企業 eSentire は、この侵入が、Evil Corp のアフィリエイトで UNC2165 (mx1r) と呼ばれる、犯罪行為者の仕業である可能性を指摘している。

Continue reading “Cisco をハッキングした Yanluowang:Evil Corp や Conti との関連性が見えてきた”

APT40 が利用する ScanBox:中国に関連する大規模スパイ・キャンペーンのコア?

China-linked APT40 used ScanBox Framework in a long-running espionage campaign

2022/08/31 SecurityAffairs — Proofpoint の Threat Research Team が、中国とつながりのある脅威アクターが仕組んだ、世界の事業体を標的とするサイバー・スパイ・キャンペーンを発見した。このキャンペーンは、オーストラリア/マレーシア/ヨーロッパの事業体および、南シナ海で活動する組織を対象としていた。そして Proofpoint は、PwC の脅威インテリジェンス研究者たちの協力を得ながら、このキャンペーンを分析した。

Continue reading “APT40 が利用する ScanBox:中国に関連する大規模スパイ・キャンペーンのコア?”

Chrome に潜む悪意のエクステンション:140万人のユーザーから情報を盗み出す

Chrome extensions with 1.4 million installs steal browsing data

2022/08/30 BleepingComputer — McAfee の脅威アナリストたちは、ユーザーの閲覧履歴を盗み出す、5つの Google Chrome エクステンションを発見した。これらのエクステンションは、合計で 140万回以上もダウンロードされている。一連のエクステンションの目的は、アフィリエイト料を騙し取ることになる。具体的には、ユーザーが eコマースサイトを訪問した際に監視を行い、訪問者のクッキーを変更して、あたかもリファラー・リンクを経由し訪問したように見せかける。それにより、エクステンションの作者は、eコマースサイトでの購入に際して、アフィリエイト料を不正に得ていく。

Continue reading “Chrome に潜む悪意のエクステンション:140万人のユーザーから情報を盗み出す”

WordPress Plugin マーケットプレイス調査:大量の悪意のプラグインと感染経路が判明

A study on malicious plugins in WordPress Marketplaces

2022/08/30 SecurityAffairs — ジョージア工科大学の研究チームは、40万件以上の Web サーバーのバックアップを分析し、24,931件の WordPress サイトにインストールされた、47,337件の悪質なプラグインを見つけ出した。専門家たちは、そのために YODA という自動フ解析レームワークを開発し、プロダクション Web サーバにおける CMS プラグインの進化を、2012年までさかのぼって調査し、悪意のあるプラグインを検出した。

Continue reading “WordPress Plugin マーケットプレイス調査:大量の悪意のプラグインと感染経路が判明”

Google Translate アプリを装う Windows マルウェアが登場:1ヶ月の潜伏を経て発症

Windows malware delays coinminer install by a month to evade detection

2022/08/29 BleepingComputer — Google Translate/MP3 Downloader を装う新たな悪意のキャンペーンにより、暗号通貨マイニング・マルウェアが 11ヶ国に配布されていることが判明した。この偽のアプリケーション群は、正規のフリーソフトウェア・サイトを通じて配布されている。そのため、サイトの一般訪問者に対して、また、検索エンジンを介して、悪意のアプリケーションを広められていることになる。

Continue reading “Google Translate アプリを装う Windows マルウェアが登場:1ヶ月の潜伏を経て発症”

SysAid で Log4j の脆弱性を悪用:イラン政府のハッカーがイニシャル・アクセスに成功

Iranian Government Hackers Exploit Log4Shell in SysAid Apps for Initial Access

2022/08/26 SecurityWeek — イラン政府に関連するとされる脅威グループが、SysAid の Log4Shell 脆弱性を悪用し、ターゲットの組織へのイニシャル・アクセスを確立したようだ。Apache Log4j のロギング・ユーティリティに影響を与える脆弱性 Log4Shell は、2021年12月に明るみに出たものである。この脆弱性 CVE-2021-44228 は、リモート・コード実行に悪用される可能性があり、営利目的のサイバー犯罪者に加えて、国家に支援されるサイバー・スパイにも悪用されてきた。 

Continue reading “SysAid で Log4j の脆弱性を悪用:イラン政府のハッカーがイニシャル・アクセスに成功”

Sliver Tookit という最新/最強の攻撃ツール:Cobalt Strike は過去の遺物に?

Hackers adopt Sliver toolkit as a Cobalt Strike alternative

2022/08/25 BleepingComputer — 脅威アクターたちの好みが、正規のペンテスト・スイートである Cobalt Strike から、あまり知られていない類似のフレームワークを使う方向へと変化している。Brute Ratel (Red Teaming Tool) のに続くものとして、Sliver と呼ばれるオープンソースのクロスプラットフォーム・キットが、魅力的な代替品になりつつありる。さらに、Sliver を悪用するアクティビティは、ツールキット/動作/コンポーネントなどの分析から導き出された、ハンティング・クエリから検出されている。

Continue reading “Sliver Tookit という最新/最強の攻撃ツール:Cobalt Strike は過去の遺物に?”

Microsoft が公表した MagicWeb:AD FS 侵害後に機能する APT29 の最新マルウェア

Microsoft Uncovers New Post-Compromise Malware Used by Nobelium Hackers

2022/08/25 TheHackerNews — SolarWinds サプライチェーン攻撃の背後にいる脅威アクターは、侵害した環境への持続的なアクセスを維持に関連し、また、さらに別の高度な標的型ポスト・エクスプロイト・マルウェアに関連していることが判明した。Microsoft の Threat Intelligence Team が MagicWeb と名付けた、この新しいマルウェアは、Nobelium の目的に応じて、機能を開発/維持するための取り組みであることが改めて示された。

Continue reading “Microsoft が公表した MagicWeb:AD FS 侵害後に機能する APT29 の最新マルウェア”

Tox P2P Messenger とクリプトマイナー:IPFS 上の C2 サーバとして重宝される

Crypto Miners Using Tox P2P Messenger as Command and Control Server

2022/08/24 TheHackerNews — 脅威アクターたちは、Tox P2P Messenger を Command and Control Server (C2) の手段として使用し始め、ランサムウェアの交渉のための連絡手段という、以前の役割を拡大しているようだ。Uptycs の調査結果では、ボットとして機能する ELF (Executable and Linkable Format) アーティファクト “72client” を分析し、侵入したホスト上で Tox プロトコルを用いてスクリプトを実行できることを明らかにした。

Continue reading “Tox P2P Messenger とクリプトマイナー:IPFS 上の C2 サーバとして重宝される”

PyPI のセキュリティ対策:人気パッケージの3分の1を誤検知するスキャナーに苦慮

One-Third of Popular PyPI Packages Mistakenly Flagged as Malicious

2022/08/24 DarkReading — オープンソース・コードのリポジトリ Python Package Index (PyPI) で、悪意のパッケージを検知するスキャナーが、かなりの数の誤報を生成していたことが、研究者たちにより明らかにされた。PyPI とは、Python で記述されたアプリケーションが使用する、ソフトウェア・コンポーネントのメイン・リポジトリのことである。Chainguard の分析によると、そのスキャナーにより、悪意のパッケージの 59% が検出されるが、人気のある正規 Python パッケージの3分の1に対して、また、ランダムに選択されたパッケージの 15% に対して、悪意の判定フラグを立ててしまうことが判明した。

Continue reading “PyPI のセキュリティ対策:人気パッケージの3分の1を誤検知するスキャナーに苦慮”

macOS を狙うマルウェア XCSSET:Python 3 に対応してMonterey を執拗に追尾

XCSSET Malware Updates with Python 3 to Target macOS Monterey Users

2022/08/23 TheHackerNews — macOS マルウェア XCSSET のオペレーターは、そのソースコードを Python 3 にアップグレードすることで、macOS Monterey を侵害するための反復的な改良を行い、ステータスをアップさせている。SentinelOne の研究者である Phil Stokes と Dinesh Devadoss は「このマルウェア作者は、2020年の初期バージョンにおいては偽の Xcode.app に主要な実行ファイルを隠していたが、2021年には偽の Mail.app へと、そして、2022年には偽の Notes.app へと変更している」とレポートで述べている。

Continue reading “macOS を狙うマルウェア XCSSET:Python 3 に対応してMonterey を執拗に追尾”

Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載

Escanor Malware delivered in Weaponized Microsoft Office Documents

2022/08/22 SecurityAffairs — ロサンゼルスを拠点にして Fortune 500 を保護する、グローバル・サイバー・セキュリティ企業である Resecurity は、新しいRAT (Remote Administration Tool) である Escanor が、ダークウェブや Telegram などで宣伝されていることを確認している。この攻撃者は、Android/PC ベースの RAT に加えて、HVNC (HiddenVNC)/Exploit Builder を提供し、Microsoft Office/Adobe PDF ドキュメントを兵器化することで、悪意のコードを配信している。

Continue reading “Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載”

WordPress ハッキングに御用心:偽の Cloudflare DDoS 警告がマルウェアを配布

WordPress sites hacked with fake Cloudflare DDoS alerts pushing malware

2022/08/20 BleepingComputer — WordPress サイトをハッキングし、偽の Cloudflare DDoS 保護スクリーンを表示するというキャンペーンが展開されている。それに騙されると、マルウェアが配布され、パスワード窃盗型トロイの木馬である NetSupport RAT/Raccoon Stealer のインストールにいたるという。DDoS (Distributed Denial of Service) 保護スクリーンは、インターネット上では一般的なものであり、不要なトラフィックでサイトを圧迫する、不正なリクエストを ping 送信するボットから身を守るものである。

Continue reading “WordPress ハッキングに御用心:偽の Cloudflare DDoS 警告がマルウェアを配布”

Winnti ハッキング・グループの戦略:Cobalt Strike を 154 分割して検出を回避

Winnti hackers split Cobalt Strike into 154 pieces to evade detection

2022/08/18 BleepingComputer — 中国の Winnti は、APT41 または Wicked Spider とも呼ばれるハッキング・グループであり、昨年の成果として、少なくとも 80の組織を標的にし、少なくとも 13の組織のネットワーク侵入に成功した。このハッキング・グループの活動を追跡してきた、Group-IB の研究者たちによると、2021年は Wintti が最も激しく動いた1年であったという。

Continue reading “Winnti ハッキング・グループの戦略:Cobalt Strike を 154 分割して検出を回避”

Active Directory と Bumblebee:侵害後に BazarLoader/TrickBot/IcedID などをロード

Hackers Using Bumblebee Loader to Compromise Active Directory Services

2022/08/18 TheHackerNews — BazarLoader/TrickBot/IcedID といった脅威アクターたちが、ターゲットのネットワークを侵害する際に、マルウェアローダーとして Bumblebee を利用するケースが増大している。Cybereason の研究者である Meroujan Antonyan と Alon Laufer は、技術文書で、「Bumblebee のオペレーターたちは、集中的な偵察活動を行い、実行されたコマンドの出力をファイルへリダイレクトして抽出する」と述べている。

Continue reading “Active Directory と Bumblebee:侵害後に BazarLoader/TrickBot/IcedID などをロード”

PyPI に悪意のパッケージ:Discord を改ざんしてパスワードなどを盗み出す

Malicious PyPi packages turn Discord into password-stealing malware

2022/08/17 BleepingComputer — Discord (VoIP and Instant Messaging) クライアントを、情報に隠し持つバックドアに改変し、Web ブラウザや Roblox からデータを盗むマルウェアをインストールしていく、12個の悪意の PyPI パッケージが発見された。これらの 12個のパッケージは、2022年8月1日に scaredcoder というユーザーが Python Package Index (PyPI) にアップロードしたものであり、Snyk の研究者たちにより発見された。

Continue reading “PyPI に悪意のパッケージ:Discord を改ざんしてパスワードなどを盗み出す”

Kaspersky 調査:Web ブラウザ・エクステンション 700万に潜む悪意のアドウェア

Malicious browser extensions targeted almost 7 million people

2022/08/16 BleepingComputer — 2020年以降において、約700万人のユーザーの Web ブラウザに、悪意のエクステンションがインストールされているが、そのうちの 70% が不正な広告でユーザーを狙うアドウェアとして使用されるものだ。2022年上半期においても、Web ブラウザの悪意のエクステンションが運び込む、一般的なペイロードはアドウェア・ファミリーに属し、ブラウジング・アクティビティを盗聴し、アフィリエイト・リンクを宣伝するものだった。

Continue reading “Kaspersky 調査:Web ブラウザ・エクステンション 700万に潜む悪意のアドウェア”

PyPI に悪意のパッケージ 12個:Counter-Strike への DDoS 攻撃に巻き込まれる恐れ

Malicious PyPi packages aim DDoS attacks at Counter-Strike servers

2022/08/15 BleepingComputer — 今週末、ロシアの Counter-Strike 1.6サーバーにDDoS攻撃を仕掛けるタイポスクワッティング攻撃のために、悪意の Python パッケージ 12個が PyPI レポジトリにアップロードされた。Python Package Index (PyPI) とは、オープンソースのソフトウェア・パッケージのリポジトリであり、開発者は自身の Python プロジェクトに、それらのパッケージを簡単に組み込み、最小限の労力で複雑なアプリを構築できる。

Continue reading “PyPI に悪意のパッケージ 12個:Counter-Strike への DDoS 攻撃に巻き込まれる恐れ”

Android バンキング型トロイの木馬 SOVA:新たな機能でターゲットを拡大

SOVA Android Banking Trojan Returns With New Capabilities and Targets

2022/08/15 TheHackerNews — Android バンキング型トロイの木馬 SOVA は、バンキング・アプリ/仮想通貨取引/ウォレットなどの、200以上のモバイルアプリを標的とするために、積極的にアップグレードが続けられている。そして、ターゲットとなるアプリの数は、開発当初の 90から増加している。

Continue reading “Android バンキング型トロイの木馬 SOVA:新たな機能でターゲットを拡大”

PyPI で発見された悪意のパッケージ:ファイルレス・マルウェアを Linux に配布

A new PyPI Package was found delivering fileless Linux Malware

2022/08/15 SecurityAffairs — Sonatype の研究者たちは、Linux マシンシ・ステムのメモリへ向けて、ファイルレス・クリプトマイナーを投下する、secretslib という新しい PyPI パッケージを発見した。このパッケージは自らを、”secrets matching and verification made easy” と表現しており、2020年8月6日以降で、合計 93件のダウンロードを記録している。

Continue reading “PyPI で発見された悪意のパッケージ:ファイルレス・マルウェアを Linux に配布”

Word テンプレートの悪用:ウクライナを狙うハッカー集団 Gamaredon の新しい手口

Russian hackers target Ukraine with default Word template hijacker

2022/08/15 BleepingComputer — ウクライナへのサイバー攻撃を監視している脅威アナリストたちが、ロシアの国家支援ハッキング・グループ Gamaredon について、紛争で荒廃した同国を激しく攻撃し続けていると報告している。Gamaredon (別名:Armageddon/Shuckworm) は、ロシアのハッカー集団であり、ロシアの連邦保安局 (FSB:Federal Security Service) の第18情報セキュリティ・センターの一部と考えられている。

Continue reading “Word テンプレートの悪用:ウクライナを狙うハッカー集団 Gamaredon の新しい手口”

Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する

Conti Cybercrime Cartel Using ‘BazarCall’ Phishing Attacks as Initial Attack Vector

2022/08/11 TheHackerNews — Conti サイバー犯罪カルテルの3つの分派が、標的ネットワークに侵入する際のイニシャル・アクセスの手段として、コールバック・フィッシングの手法を採用している。水曜日に発表したレポートにおいて、サイバー・セキュリティ企業である AdvIntel は、「それらの3つの自律的な脅威グループが、コールバック・フィッシングの手法から派生した、独自の標的型フィッシング戦術を開発/採用している」と述べている。

Continue reading “Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する”

Cloudflare の従業員に SMS フィッシング攻撃:Twilio の二の舞にならなかった理由は?

Cloudflare employees also hit by hackers behind Twilio breach

2022/08/09 BleepingComputer — 先週の Twilio のネットワークが侵害されたのと同様に、Cloudflare にも SMS フィッシング攻撃が発生し、同社の従業員の一部が認証情報を盗まれたとのことだ。この攻撃者は Cloudflare 従業員のアカウントを手に入れたが、同社の FIDO2 準拠のセキュリティキーによりログインでブロックされ、システムへの侵入には至らなかったという。

Continue reading “Cloudflare の従業員に SMS フィッシング攻撃:Twilio の二の舞にならなかった理由は?”

PyPI に仕込まれた悪意の Python ライブラリ 10件:認証情報や個人情報などを窃取

10 Credential Stealing Python Libraries Found on PyPI Repository

2022/08/09 TheHackerNews — Python Package Index (PyPI) から、パスワードや API トークンなどの重要なデータを取得する、10件の悪意のパッケージが削除された。イスラエルのサイバー・セキュリティ企業である Check Point は、月曜日の報告書で、「これらのパッケージは、攻撃者による悪意のツールのインストールを実行し、開発者の個人データや個人情報を盗むことを可能にする情」と述べている。

Continue reading “PyPI に仕込まれた悪意の Python ライブラリ 10件:認証情報や個人情報などを窃取”

米CISA/豪ACSC の発表:2021年 マルウェアの Top-10 や詳細などが明らかに!

US, Australian Cybersecurity Agencies Publish List of 2021’s Top Malware

2022/08/08 SecurityWeek — 米国の CISA とオーストラリアの ACSC が、2021年のマルウェア上位を詳述する共同アドバイザリーを発表した。CISA と ACSC によると、ランサムウェア/ルートキット/スパイウェア/トロイの木馬/ウイルス/ワームを監視してきた結果として、2021年はトロイの木馬が優勢であり、Agent Tesla/AZORult/Formbook/GootLoader/LokiBot/MouseIsland/NanoCore/Qakbot/Rems/TrickBot/Ursnif が上位を占めたとのことだ。

Continue reading “米CISA/豪ACSC の発表:2021年 マルウェアの Top-10 や詳細などが明らかに!”

Facebook が摘発した南アジアのサイバー・ギャングたち:騙しのテクニックを分析

Meta Cracks Down on Cyber Espionage Operations in South Asia Abusing Facebook

2022/08/08 TheHackerNews — Facebook の親会社である Meta は、同社の SNS を利用してマルウェアを配布していた、南アジアにおける2つのスパイ活動への対策を講じたことを発表した。1つ目のアクティビティは、ニュージーランド/インド/パキスタン/イギリスの個人を標的とした、ハッキング・グループ Bitter APT (別名 APT-C-08/T-APT-17) により実施されたものだ。Meta は、この活動について、十分な持続性とリソースを持つと表現している。

Continue reading “Facebook が摘発した南アジアのサイバー・ギャングたち:騙しのテクニックを分析”

Twilio にデータ侵害が発生:従業員に対する SMS フィッシングが攻撃の侵入経路

Twilio discloses data breach after SMS phishing attack on employees

2022/08/08 BleepingComputer — クラウド・コミュニケーション企業の Twilio は、従業員の認証情報が SMS フィッシング攻撃で盗まれた後に、内部システムに侵入した攻撃者により、一部の顧客データに不正アクセスされたことを発表した。同社は、「2022年8月4日に、従業員の認証情報を盗むことを目的とした高度なソーシャル・エンジニアリング攻撃により、限られた数の Twilio 顧客アカウントに関連する情報への、不正アクセスを確認した」と述べている。

Continue reading “Twilio にデータ侵害が発生:従業員に対する SMS フィッシングが攻撃の侵入経路”

Dark Utilities という C2-as-a-Service が登場:すでに 3,000人のサブスクライバーを獲得

Thousands of hackers flock to ‘Dark Utilities’ C2-as-a-Service

2022/08/04 BleepingComputer — セキュリティ研究者たちが、サイバー犯罪者が悪意の作戦で使用する Command and Control (C2) センターを、簡単かつ安価に設置できる Dark Utilities という新たなサービスを発見した。Dark Utilities とは、Windows/Linux/Python ベースのペイロードをサポートするプラットフォームを脅威アクターに提供し、C2 通信路の実装に関連する労力を不要にするサービスである。

Continue reading “Dark Utilities という C2-as-a-Service が登場:すでに 3,000人のサブスクライバーを獲得”

Woody RAT というリモートアクセス・トロイの木馬が登場:標的はロシアの組織

New Woody RAT used in attacks aimed at Russian entities

2022/08/04 SecurityAffairs — Malwarebytes の研究者たちは、Woody RAT と呼ばれる新たなリモート・アクセス型トロイの木馬で、ロシアの組織を標的とする未知の脅威アクターを観察した。攻撃者は、Follina Windows の欠陥 (CVE-2022-30190) を悪用するアーカイブ・ファイルや Microsoft Office ドキュメントを用いて、マルウェアを配信していた。

Continue reading “Woody RAT というリモートアクセス・トロイの木馬が登場:標的はロシアの組織”

RapperBot ボットネットは Mirai 由来:SSH サーバにブルートフォースを仕掛けて休眠

New Linux malware brute-forces SSH servers to breach networks

2022/08/04 BleepingComputer — 2022年6月の中旬から、RapperBot と呼ばれる新しいボットネットが攻撃が検知されているが、その後の調査により、Linux SSH サーバーにブルートフォースで侵入し、デバイスに足場を築くことに重点を置いていることが判明した。研究者たちによると、RapperBot は Mirai トロイの木馬をベースにしているが、可能な限り多くのデバイスを無秩序に感染させるという、マルウェア本来の動作から逸脱しているようだ。

Continue reading “RapperBot ボットネットは Mirai 由来:SSH サーバにブルートフォースを仕掛けて休眠”