PowerPoint のマウスオーバーだけで感染:Graphite マルウェアは VBA 非依存で攻めてくる

Hackers use PowerPoint files for ‘mouseover’ malware delivery

2022/09/26 BleepingComputer — ロシア政府に所属すると思われるハッカーが、Microsoft PowerPoint プレゼンテーションのマウスの動きにより、悪意の PowerShell スクリプトをトリガーする、新しいコード実行テクニックを使用し始めたようだ。悪意のマクロに依存することなく、悪意のコードを実行しペイロードをダウンロードできるため、脅威アクターはより狡猾に攻撃を行うことができる。脅威情報企業 Cluster25 のレポートでは、9月9日の時点で、ロシアの参謀本部主要情報局 (GRU:Main Intelligence Directorate of the Russian General Staff) に帰属する脅威グループ APT28 (通称 Fancy Bear) が、この新しい手法を用いて Graphite マルウェアを配信していると報告されている。

Continue reading “PowerPoint のマウスオーバーだけで感染:Graphite マルウェアは VBA 非依存で攻めてくる”

MSHTML の脆弱性を悪用:政府/防衛を狙うハッカーの動きを検知

Hackers Exploited MSHTML Flaw to Spy on Government and Defense Targets

2022/01/25 TheHackerNews — 火曜日にサイバー・セキュリティ研究者たちは、西アジアの国家安全保障政策を監督する政府高官や防衛産業に携わる人々を標的とした、複数のステージで構成されるスパイ活動について明らかにした。セキュリティ企業である Trellix (McAfee Enterprise と FireEye が合併) は、The Hacker Newsに掲載されたレポートの中で、この攻撃は、Microsoft OneDrive を Command and Control (C2) サーバーとして活用している点が特徴であり、可能な限り目立たないようにするために6つのステージに分かれていると述べている。

Continue reading “MSHTML の脆弱性を悪用:政府/防衛を狙うハッカーの動きを検知”

McAfee Agent の 脆弱性が FIX:SYSTEM 権限での任意のコード実行

McAfee Agent bug lets hackers run code with Windows SYSTEM privileges

2022/01/21 BleepingComputer — McAfee Enterprise (現在は Trellix に社名変更) は、同社の Windows 用ソフトウェアである McAfee Agent で発見されたセキュリティ上の脆弱性を修正し、攻撃者による特権昇格と SYSTEM 権限での任意のコード実行の問題に対処した。McAfee Agent は、McAfee ePolicy Orchestrator (McAfee ePO) のクライアント側コンポーネントであり、エンドポイント・ポリシーのダウンロードと適用/アンチウイルスのシグネチャ/アップグレード/パッチ/新製品などの、企業エンドポイントへの展開を行なう。

Continue reading “McAfee Agent の 脆弱性が FIX:SYSTEM 権限での任意のコード実行”