MalasLocker ランサムウェアが Zimbra サーバを攻撃:身代金のかわりに慈善団体への寄付を要求

MalasLocker ransomware targets Zimbra servers, demands charity donation

2023/05/17 BleepingComputer — Zimbra サーバをハッキングして電子メールを盗み出し、ファイルを暗号化するという、新たなランサムウェア・オペレーションが確認されている。しかし、この脅威アクターは、暗号化装置を提供しデータ漏洩を防ぐために、身代金の支払いに代えて慈善団体への寄付を要求すると主張している。BleepingComputer により MalasLocker と名付けられた、このランサムウェア・オペレーションは、2023年3月末に Zimbra サーバへの攻撃を開始し、メールが暗号化されたと、Zimbra フォーラムでは被害者たちは報告している。

Continue reading “MalasLocker ランサムウェアが Zimbra サーバを攻撃:身代金のかわりに慈善団体への寄付を要求”

Qilin は新たな RaaS:Rust/Go を採用により高度なステルス攻撃を成功させている

Qilin’s Dark Web Ransomware Targets Critical Sectors

2023/05/15 InfoSecurity — Qilin ランサムウェア・グループの、オペレーションおよび Ransomware-as-a-Service (RaaS) プログラムに関する、新たな情報が明らかになった。Group-IB の Threat Intelligence Team は、最新の調査研究の一環として Qilin 内部に潜入した。そこから得られた分析の結果として、重要セクターをターゲットとしていることや、採用されている高度な技術に関する洞察が明らかになったと述べている。Qilin は Agenda とも呼ばれるランサムウェアであり、2022年8月に発見されてから、深刻な脅威として浮上しているとのことだ。

Continue reading “Qilin は新たな RaaS:Rust/Go を採用により高度なステルス攻撃を成功させている”

2023 Q1 のランサムウェア・レポートを提供:Dashboard Ransomware Monitor というプロジェクト

Introducing the DRM-Report Q1 2023: Unveiling the Current State of Ransomware

2023/05/15 SecurityAffairs — サイバー・セキュリティ監視の独立したプラットフォームである Dashboard Ransomware Monitor が、2023年 Q1 における DRM-Report を発表した。この包括的なレポートは、世界中で憂慮すべきランサムウェア攻撃の増加を掘り下げ、サイバー犯罪者の活動の状況について、貴重な洞察を提供するものだ。

Continue reading “2023 Q1 のランサムウェア・レポートを提供:Dashboard Ransomware Monitor というプロジェクト”

RA Group という新たなランサムウェア:Babuk クローンで3社を侵害している

New Ransomware Gang RA Group Hits U.S. and South Korean Organizations

2023/05/15 TheHackerNews — RA Group という名の新たなランサムウェア・グループが、流出した Babuk ランサムウェアのソースコードを活用して、独自のロッカー・バリアントを派生させている。サイバー セキュリティ企業 Cisco Talos によると、このサイバー犯罪集団は、遅くとも 2023年4月22日から活動しているとされ、急速に活動を拡大しているとのことだ。

Continue reading “RA Group という新たなランサムウェア:Babuk クローンで3社を侵害している”

CISA/FBI の共同勧告:PaperCut の脆弱性 CVE-2023-27350 が悪用されている

PaperCut Software Flaw Sparks Ransomware Attacks, CISA Warns

2023/05/12 InfoSecurity — PaperCut ソフトウェアの深刻な脆弱性が、近ごろの一連のランサムウェア攻撃に悪用されていると、米国の CISA が警告を発している。広く採用されている印刷管理ソリューション PaperCut に存在する、脆弱性 CVE-2023-27350 の悪用に成功した攻撃者は、認証情報を必要とせずに悪意のコードをリモートで実行できるようになる。その結果として、攻撃者はランサムウェアの展開に成功し、機密データへの不正アクセスに成功している。

Continue reading “CISA/FBI の共同勧告:PaperCut の脆弱性 CVE-2023-27350 が悪用されている”

Babuk ランサムウェアのソースコード流出:VMware ESXi を狙う脅威アクターたちが特定された

Leaked source code of Babuk ransomware used by 10 different ransomware families targeting VMware ESXi

2023/05/12 SecurityAffairs — 2021年に流出した Babuk ランサムウェアのソースコードをベースにして、VMware ESXi ロッカーを使用する 10件のランサムウェア・ファミリーを、SentinelLabs の研究者たちが特定した。研究者たちが指摘するのは、これらのランサムウェア・ファミリーが、2022年下半期〜2023年上半期に確認されている点である。つまり、Babuk ランサムウェアのソースコードを使用する、脅威アクターが増加していると推測されるという。それらの脅威アクターたちは、流出したソースコードを利用することで、Linux システムを標的としたランサムウェアを、専門知識がなくても作成できるようになると、専門家たちは説明している。

Continue reading “Babuk ランサムウェアのソースコード流出:VMware ESXi を狙う脅威アクターたちが特定された”

Cyber Threat Landscape 2023/04:リスク・インテリジェンスの指標 – Flashpoint

Risk Intelligence Index: The April 2023 Cyber Threat Landscape

2023/05/11 SecurityBoulevard — Flashpoint の最新のランサムウェア・インフォグラフィックは、サイバー犯罪者が採用する戦術の洗練と、進化する脅威の状況を痛烈に描き出している。2023年4月に、同社のアナリストたちは、合計で 411件のランサムウェア攻撃を観測している。

Continue reading “Cyber Threat Landscape 2023/04:リスク・インテリジェンスの指標 – Flashpoint”

Dragos が制した攻防戦:セキュリティ企業を狙った侵害と脅迫を分析する

Dragos Employee Hacked, Revealing Ransomware, Extortion Scheme

2023/05/11 DarkReading — セキュリティ企業は、サイバー攻撃から身を守るために、一般的な組織よりも態勢を整えるべきだという意見があるかもしれない。先日の Dragos では、新入社員の個人的な電子メール・アカウント侵害の後に発生したソーシャル・エンジニアリング攻撃で、既知のランサムウェア・グループが脅迫を開始したが、失敗したようである。

Continue reading “Dragos が制した攻防戦:セキュリティ企業を狙った侵害と脅迫を分析する”

Akira というランサムウェアが登場:すでに 16社を侵害したと主張している

Meet Akira — A new ransomware operation targeting the enterprise

2023/05/07 BleepingComputer — 新たなランサムウェア Akira が、世界中の企業ネットワークに侵入してファイルを暗号化し、徐々に犠牲者のリストを増やし、million-dollar の身代金を要求している。2023年3月に検出された Akira は、すでに 16社の企業に対して攻撃を行ったと主張している。それらの企業には、教育/金融/不動産/製造/コンサルティングなどの、さまざまな業種が含まれている。Akira という名前の、別のランサムウェアが、2017年にリリースされているが、今回のオペレーションとは関連性はないと考えられている。

Continue reading “Akira というランサムウェアが登場:すでに 16社を侵害したと主張している”

Western Digital へのデータ侵害:3月のサイバー攻撃で顧客データが盗まれたことを認める

Western Digital says hackers stole customer data in March cyberattack

2023/05/07 BleepingComputer — 2023年3月にサイバー攻撃を受けた Western Digital は、ハッカーに機密個人情報が盗まれたことを認め、オンラインストアを休止し、顧客にデータ侵害の通知を送った。同社は、2023年5月5日(金) の午後にデータ侵害通知をEメールで送信し、顧客のデータが保存されていた、Western Digital のデータベースが盗まれたことを警告した。Western Digital は、「2023年3月26日頃に、不正な第三者による侵害が発生し、当社のオンラインストア・ユーザーの限定的な個人情報を含む、Western Digital データベースのコピーを取得したことが、調査により判明した」と述べている。 

Continue reading “Western Digital へのデータ侵害:3月のサイバー攻撃で顧客データが盗まれたことを認める”

T-Mobile でデータ侵害が発生:2023 年に入って二度目の深刻なインシデントを公表

T-Mobile discloses second data breach since the start of 2023

2023/05/01 BleepingComputer — 2023年2月下旬から1ヶ月以上にわたって、T-Mobile の数百人分の個人情報に、攻撃者がアクセスしていたことが判明し、同社は今年に入ってからの2度目のデータ漏洩を公表した。T-Mobile が過去に報告したデータ漏洩インシデント (最新のものは 3700万人に影響を与えた) と比較すると、今回は 836人の顧客が影響を受けただけだった。それでも、漏洩した情報の量はきわめて広範囲に及び、影響を受けた個人は、個人情報の盗難やフィッシング攻撃にさらされることになる。

Continue reading “T-Mobile でデータ侵害が発生:2023 年に入って二度目の深刻なインシデントを公表”

Western Digital のデータ侵害:脅威アクター ALPHV からの脅迫がエスカレート

Hackers leak images to taunt Western Digital’s cyberattack response

2023/05/01 BleepingComputer — BlackCat という名で活動する ALPHV ランサムウェア・オペレーションだが、Western Digital から盗んだとする内部メールやビデオ会議のスクリーン・ショットを公開し、同社が侵害に対応する間もシステムにアクセスし続けていた可能性が高いことを示した。この情報の開示は、4月17日に脅威アクターが Western Digital に対して、身代金が支払われない場合は、我慢できないところまで痛めつけると、警告した後のことである。

Continue reading “Western Digital のデータ侵害:脅威アクター ALPHV からの脅迫がエスカレート”

2023年 Q1 のサイバー攻撃:グローバルでの件数は 7% の増加 – Check Point 調査

Global Cyber Attacks Rise by 7% in Q1 2023

2023/04/28 InfoSecurity — 2023年 Q1 におけるサイバー攻撃は、昨年同期と比較して全世界で 7% 増加し、調査対象となった各企業は、平均で 1248件/週の攻撃に直面していることが判明した。この数字は、Check Point の最新調査レポートによるものであり、教育/研究の分野が最も多くの攻撃を受け、平均で 2507件/週 (前年比で 15% 増) まで上昇したことも示されている。このレポートには、「攻撃の量は僅かな上昇に留まっているが、正規のツールを武器化する方法を見つけ出したサイバー犯罪者による、洗練された悪意のキャンペーンを目撃している」と記されている。

Continue reading “2023年 Q1 のサイバー攻撃:グローバルでの件数は 7% の増加 – Check Point 調査”

Google Play の 2022年の戦い:ブロックした悪質なアプリは 140万件!

Google Blocked 1.4 Million Bad Apps From Google Play in 2022

2023/04/28 SecurityWeek — Google Play におけるセキュリティ機能の強化により、悪質なアプリケーションの公開が、2022年には 140万件以上もブロックされたとのことだ。強化されたポリシーに加えて、機械学習とアプリ審査プロセスの改善を組み合わせたことで、Google Play のポリシーに違反する悪質なアプリを、自動的にブロックすることができたと、同社は述べている。さらに、Android の保護とポリシーの強化に加えて、開発者への教育が進んだことで、これまでの3年間で 50万件以上のアプリにおいて、不必要な機密権限へのアクセスが遮断されたと Google は付け加えている。

Continue reading “Google Play の 2022年の戦い:ブロックした悪質なアプリは 140万件!”

PaperCut MF/NG の脆弱性 CVE-2023-27350:Cl0p ランサムウェアが悪用 – Microsoft 報告

Microsoft: Cl0p Ransomware Exploited PaperCut Vulnerabilities Since April 13

2023/04/27 SecurityWeek — Microsoft の発表によると、FIN11 および TA505 と提携している Cl0p ランサムウェアのオペレーターが、パッチが適用されたばかりの PaperCut の脆弱性を、4月13日から悪用し始めたようだ。問題の脆弱性は、PaperCut MF/NG プリント管理システムに影響を与えるものだ。この脆弱性 CVE-2023-27350 (CVSS:9.8) の悪用に成功した攻撃者は、認証をバイパスしてシステム権限でリモート・コード実行 (RCE) を行うことが可能になる。この脆弱性は、2023年3月にリリースされたバージョン 20.1.7/21.2.11/22.0.9 で修正されているが、それと同時に、PaperCut MF/NG の情報漏えいの脆弱性 CVE-2023-27351 に対応されている。

Continue reading “PaperCut MF/NG の脆弱性 CVE-2023-27350:Cl0p ランサムウェアが悪用 – Microsoft 報告”

RTM Locker ランサムウェア:強力な暗号化機能で VMware を狙う – Uptycs

RTM Locker Ransomware Targets Linux Architecture

2023/04/27 InfoSecurity — Linux システムを標的とする新たなランサムウェアのバイナリが発見されたが、RTM Ransomware-as-a-Service グループに起因するものであることが判明した。Uptycs のセキュリティ研究者たちが、4月26日 (水) に公開したアドバイザリでは、RTM グループが Linux バイナリを作成したのは初めてのことだという、調査結果が共有されている。同社は、「この Locker ランサムウェアは、Linux/NAS/ESXi ホストに感染するものであり、Babuk ランサムウェアから流出したソースコードに影響を受けているようだ」と説明している。

Continue reading “RTM Locker ランサムウェア:強力な暗号化機能で VMware を狙う – Uptycs”

Veeam Backup & Replication の脆弱性:ロシアの FIN7 サイバー犯罪組織が狙っている – WithSecure

FIN7 Hackers Caught Exploiting Recent Veeam Vulnerability

2023/04/26 SecurityWeek — ロシアのサイバー犯罪グループ FIN7 だが、パッチ未適用の Veeam Backup & Replication インスタンスを、最近の攻撃で悪用していることが確認されたと、サイバーセキュリティ企業 WithSecure が報告している。2015年頃から存在し、Anunak/Carbanak とも呼ばれる FIN7 は、主にクレジット・カード情報の窃盗にフォーカスする金銭的動機のあるグループだ。セキュリティ研究者たちは、多数のサブグループが、FIN7 傘下で活動していると考えている。これまでの数年間において、FIN7 の活動と重なる脅威アクターたちの中には、REVIL/DarkSide/BlackMatter/Alphv/Black Basta といったランサムウェアへ移行していった者も見られるという。

Continue reading “Veeam Backup & Replication の脆弱性:ロシアの FIN7 サイバー犯罪組織が狙っている – WithSecure”

Evil Extractor という攻撃ツール:情報スティーラーでありランサムウェアも含む

Evil Extractor Targets Windows Devices to Steal Sensitive Data

2023/04/21 InfoSecurity — Kodex が “教育用“ として開発した、Evil Extractor という攻撃ツールが、Windows ベースのマシンを標的とした攻撃に悪用されている。2023年4月10日 (木) に公開されたアドバイザリで、「このマルウェアは、3月30日に観測されたフィッシング・キャンペーンで見つかったものであり、アドバイザリに含まれるサンプルまで辿り着いた。このキャンペーンは、正規の Adobe PDF や Dropbox ファイルなどを装うものであり、ロードすると PowerShell を活用した悪意の活動を開始する」と、Fortinet のセキュリティ研究者たちは主張している。

Continue reading “Evil Extractor という攻撃ツール:情報スティーラーでありランサムウェアも含む”

AuKill マルウェア:悪意のドライバーで EDR を無力化してから攻撃を開始

‘AuKill’ Malware Hunts & Kills EDR Processes

2023/04/21 DarkReading — 標的とする企業の EDR (Endpoint Detection and Response) 防御を無効化するために、脅威アクターがランサムウェアを展開する前に用いる、AuKill というサイバー犯罪ツールが登場した。このツールは、悪意のデバイス・ドライバーを利用して、標的システムへと侵入するものだ。 最近の2つのインシデントでは、ランサムウェア Medusa Locker を展開する前に AuKill を使用している敵対者を、Sophos が観察している。同社は、別のインシデントにおいて、ランサムウェア LockBit のインストール前に、すでに侵害したシステムで、この EDR キラーを使用しする攻撃者を発見している。

Continue reading “AuKill マルウェア:悪意のドライバーで EDR を無力化してから攻撃を開始”

LockBit が macOS 用のマルウェアを開発:サンプルが検出されたが完成度は?

Researchers Discover First Ever Major Ransomware Targeting macOS

2023/04/19 DarkReading — 悪名高い LockBit ランサムウェア・グループが、macOS デバイス用のマルウェアを開発した。これは、主要なランサムウェア・グループが、Apple の領域に踏み込む初めてのケースになる。LockBit は、世界で最も多発する Ransomware-as-a-service (RaaS) オペレーターの1つであり、注目を集める攻撃/洗練された悪意のプログラム/グレードAの PR などで知られている。

Continue reading “LockBit が macOS 用のマルウェアを開発:サンプルが検出されたが完成度は?”

Microsoft SQL に Trigona ランサムウェア:脆弱なサーバに侵入してペイロードを展開

Microsoft SQL servers hacked to deploy Trigona ransomware

2023/04/19 BleepingComputer — セキュリティが不十分でインターネットには公開されていない、Microsoft SQL (MS-SQL) サーバに侵入した脅威アクターたちが、 Trigona ランサムウェアのペイロードを展開し、全てのファイルを暗号化している。MS-SQL サーバが頻繁に侵害される理由として挙げられるのは、推測しやすいアカウント認証情報を悪用したブルートフォース攻撃や辞書攻撃が成功するためである。サーバへの侵入に成功した脅威アクターは、CLR Shell というマルウェアを展開する。今回の攻撃を発見した韓国のサイバー・セキュリティ企業 AhnLab の研究者たちが、このマルウェアを CLR Shell と命名した。

Continue reading “Microsoft SQL に Trigona ランサムウェア:脆弱なサーバに侵入してペイロードを展開”

Conti 元メンバーと FIN7 開発者の共闘:新たな Domino マルウェアを配布している

Ex-Conti members and FIN7 devs team up to push new Domino malware

2023/04/17 BleepingComputer — Conti ランサムウェアの元メンバーが、FIN7 脅威アクターと手を組み、企業ネットワークへの攻撃において、Domino という新たなマルウェア・ファミリーを配布しているようだ。Domino は、2つのコンポーネントから構成される、比較的に新しいマルウェア・ファミリーである。最初に、Domino Backdoor という名前のバックドアをドロップし、そのバックドアが Domino Loader をドロップすることで、情報を窃取する DLL マルウェアが、他のプロセスやメモリに注入されていく 。

Continue reading “Conti 元メンバーと FIN7 開発者の共闘:新たな Domino マルウェアを配布している”

Western Digital のデータ侵害:数千万円の身代金が要求されている

Western Digital Hackers Demand 8-Figure Ransom Payment for Data

2023/04/15 DarkReading — デジタル・ストレージ・ブランド SanDisk の傘下にある、コンピュータ・ドライブ・メーカーの Western Digital Corp から約 10TB のデータが盗まれ、数千万円以上の身代金が要求されているとの報道があった。

Continue reading “Western Digital のデータ侵害:数千万円の身代金が要求されている”

Vice Society ランサムウェア:新しいデータ窃盗ツールに PowerShell を導入

Vice Society ransomware uses new PowerShell data theft tool in attacks

2023/04/14 BleepingComputer — ランサムウェア・グループの Vice Society は、侵害したネットワークからのデータ盗難を自動化するために、かなり高度な PowerShell スクリプトを導入し始めた。企業や顧客のデータを盗むことは、ランサムウェア攻撃における常套手段である。そして、盗み出したデータにより、被害者への恐喝や、他のサイバー犯罪者への転売を行い、莫大な利益を得ていく。

Continue reading “Vice Society ランサムウェア:新しいデータ窃盗ツールに PowerShell を導入”

Windows のゼロデイ脆弱性 CVE-2023-28252:Nokoyawa ランサムウェアが悪用している

Windows zero-day vulnerability exploited in ransomware attacks

2023/04/11 BleepingComputer — Microsoft がパッチを適用した、Windows Common Log File System (CLFS) のゼロデイ脆弱性は、特権昇格や Nokoyawa ランサムウェアのペイロード展開などで、サイバー犯罪者たちに積極的に悪用されているものである。この、Windows のゼロデイ脆弱性 CVE-2023-28252 の悪用が続いていることを踏まえ、CISA も KEV (Known Exploited Vulnerabilities) カタログに追加し、連邦政府民間行政機関 (FCEB) に対して、5月2日までにシステムを保護するよう命じた。

Continue reading “Windows のゼロデイ脆弱性 CVE-2023-28252:Nokoyawa ランサムウェアが悪用している”

ARES Data Leak フォーラムの台頭:Breached のシャットダウンを追い風にしている

Breached shutdown sparks migration to ARES data leak forums

2023/04/08 BleepingComputer — ARES と呼ばれる脅威グループが、企業や公的機関から盗み出したデータベースを販売/流出させることで、サイバー犯罪シーンで評判を呼んでいる。この脅威アクターは、2021年後半に Telegram に登場し、ランサムウェア RansomHouse オペレーションや、データ漏洩プラットフォーム KelvinSecurity、ネットワーク・アクセスグループ Adrastea などと関連している。

Continue reading “ARES Data Leak フォーラムの台頭:Breached のシャットダウンを追い風にしている”

台湾の PC メーカー MSI にランサムウェア攻撃:Money Message が二重脅迫

Taiwanese PC Company MSI Falls Victim to Ransomware Attack

2023/04/08 TheHackerNews — 台湾の PC 会社である MSI (Micro-Star International) は、同社のシステムが侵害されるという、サイバー攻撃の被害者であることを公式に認めた。同社は、ネットワークの異常を検出した後に、速やかにインシデント・レスポンスとリカバリーの措置を開始したと述べている。また、このインシデントについて、法執行機関に報告したとも述べている。しかし MSI は、この攻撃の発生時期と、ソースコードなどのプロプライエタリ情報の流出の有無については、具体的な情報を開示していない。

Continue reading “台湾の PC メーカー MSI にランサムウェア攻撃:Money Message が二重脅迫”

CISA KEV 警告 23/04/07:Veritas Backup の脆弱性 CVE-2021-27877 など5件が追加

CISA orders agencies to patch Backup Exec bugs used by ransomware gang

2023/04/07 BleepingComputer — 2023年4月7日 (金) 日に CISA は、KEV (Known Exploited Vulnerabilities) カタログに5つの脆弱性を追加した。そのうちの3つは Veritas Backup Exec の脆弱性であり、ランサムウェアを展開するために悪用されている。残りの2つは、Samsung の Web ブラウザを標的としたエクスプロイト・チェーンの一部としてゼロデイで悪用された脆弱性と、Microsoft Windows Certificate Dialog における権限昇格の脆弱性だ。

Continue reading “CISA KEV 警告 23/04/07:Veritas Backup の脆弱性 CVE-2021-27877 など5件が追加”

マルウェアの侵入ベクターなどを数値化してみた:2022年 Q3/Q4 で比較すると?

The hidden picture of malware attack trends

2023/04/06 HelpNetSecurity — WatchGuard によると、ネットワークで検出されたマルウェアが、2022年 Q4 に減少した。しかし、エンドポイントのランサムウェアは 627% も急増し、フィッシング・キャンペーンに関連するマルウェアは脅威として存続している。WatchGuard Threat Lab の研究者たちが、HTTPS (TLS/SSL) トラフィックを復号化する Firebox を調べ、さらに分析したところ、マルウェアの発生率が高いことが判明した。つまり、マルウェアの活動が、暗号化されたトラフィックに移行したことを示している。

Continue reading “マルウェアの侵入ベクターなどを数値化してみた:2022年 Q3/Q4 で比較すると?”

Veritas Backup の3つの脆弱性:ALPHV/BlackCat ランサムウェアの標的になっている

ALPHV/BlackCat ransomware affiliate targets Veritas Backup solution bugs

2023/04/04 SecurityAffairs — ALPHV/BlackCat ランサムウェア・ギャングのアフィリエイトである UNC4466 が、Veritas Backup の3つの脆弱性を悪用して、ターゲットのネットワークへのイニシャル・アクセスを取得していることが確認された。この UNC4466 は、他の ALPHV のアフィリエイトとは異なり、ターゲットの環境へのイニシャル・アクセスにおいて、盗み出した認証情報に依存していない。2022年10月22日に、Mandiant の研究者たちは、このアフィリエイトが Veritas の脆弱性をターゲットにしていることを初めて観測した。

Continue reading “Veritas Backup の3つの脆弱性:ALPHV/BlackCat ランサムウェアの標的になっている”

Rorschach というランサムウェア:Palo Alto Cortex XDR の DLL を装い拡散している

New “Rorschach” Ransomware Spread Via Commercial Product

2023/04/04 InfoSecurity — 商用セキュリティ製品である Palo Alto Cortex XDR Dump Service Tool を悪用する脅威アクターたちが、新しくユニークなランサムウェア株を展開させている。この Rorschach (ロールシャッハ) と名付けられたマルウェアは、Check Point Research (CPR) および Check Point Incident Response Team (CPIRT) により発見され、今日の未明のアドバイザリで取り上げられた。

Continue reading “Rorschach というランサムウェア:Palo Alto Cortex XDR の DLL を装い拡散している”

LockBit が韓国の国税庁をハッキング:盗んだデータを公表すると脅迫している

LockBit leaks data stolen from the South Korean National Tax Service

2023.04/01 SecurityAffairs — 2023年3月29日に、LockBit ランサムウェア・ギャングは、韓国の国税庁をハッキングしたことを公表した。同グループは、この韓国の機関を Tor リーク・サイトに追加し、身代金が支払われない場合には、2023年4月1日までに盗み出したデータを公開すると脅している。主として、内税の査定と徴収を担当する国税庁は、1966年3月3日に大蔵省の外郭団体として設立されている。

Continue reading “LockBit が韓国の国税庁をハッキング:盗んだデータを公表すると脅迫している”

Cacti/Realtek/IBM Aspera の脆弱性:複数の DDoS ボットネットとランサムウェアが悪用

Cacti, Realtek, and IBM Aspera Faspex Vulnerabilities Under Active Exploitation

2023/04/01 TheHackerNews — Cacti/Realtek/IBM Aspera Faspex の深刻なセキュリティ脆弱性を悪用する脅威アクターたちにより、パッチ未適用のシステムを標的としたハッキングが行われている。今週の Fortinet FortiGuard Labs レポートによると、MooBot/ShellBot (別名 PerlBot) の配信に、CVE-2022-46169 (CVSS:9.8)/CVE-2021-35394 (CVSS:9.8) が悪用されているようだ。

Continue reading “Cacti/Realtek/IBM Aspera の脆弱性:複数の DDoS ボットネットとランサムウェアが悪用”

IBM の Aspera Faspex の脆弱性 CVE-2022-47986:危険性を考慮した対策が必要

Patch Now: Cybercriminals Set Sights on Critical IBM File Transfer Bug

2023/03/30 DarkReading — IBM のファイル転送スタック Aspera Faspex に存在する、任意のコード実行の脆弱性に対するパッチ適用が滞っていることで、ランサムウェア・ギャングなどのサイバー犯罪者の目に留まりはじめている。この深刻な脆弱性に対して、IBM がパッチをリリースしてから数ヶ月が経つが、脅威アクターたちにより野放し状態で悪用されていると、今週に Rapid7 の研究者たちが報告している。先日に、Rapid7 の顧客が、この脆弱性 CVE-2022-47986 により危険にさらされたことで、研究者たちは、早急な対策が必要であると述べている。

Continue reading “IBM の Aspera Faspex の脆弱性 CVE-2022-47986:危険性を考慮した対策が必要”

GoAnywhere ゼロデイの被害者:Crown Resorts が6番目として公表される

Crown Resorts confirms ransom demand after GoAnywhere breach

2023/03/26 BleepingComputer — オーストラリア最大のギャンブル・エンターテイメント企業である Crown Resorts は、GoAnywhere に存在するゼロデイ脆弱性を悪用する脅威アクターに、セキュア・ファイル共有サーバへの侵入とデータ侵害を許したことを認めた。Blackstone 傘下の同社は、年間売上高が $8 billion 超える企業であり、メルボルン/パース/シドニー/マカオ/ロンドンで複合施設を運営している。このデータ侵害は、ランサムウェア・ギャング Clop によるものだが、この1年間において同グループは、ファイルの暗号化からデータ強奪攻撃へとシフトしている。

Continue reading “GoAnywhere ゼロデイの被害者:Crown Resorts が6番目として公表される”

Dark Power という 新種のランサムウェア:すでに脅迫が開始されている

New Dark Power ransomware claims 10 victims in its first month

2023/03/25 BleepingComputer — Dark Power という名の新たなランサムウェア・オペレーションが登場し、ダークウェブのデータ漏洩サイトに最初の被害者をリストアップし、身代金を支払わなければデータを公開すると脅迫している。このランサムウェア・グループのエンクリプターの日付を見ると、攻撃が開始された 2023年1月29日にコンパイルされたものだった。さらに、現時点のハッカー・フォーラムやダークウェブ・スペースでは、このオペレーションのプロモーションが行われていないため、プライベート・プロジェクトである可能性が高い。

Continue reading “Dark Power という 新種のランサムウェア:すでに脅迫が開始されている”

GoAnywhere ゼロデイの被害者:Procter & Gamble が5番目として公表される

Procter & Gamble confirms data theft via GoAnywhere zero-day

2023/03/24 BleepingComputer — 2023年2月上旬に、消費財メーカーである Procter & Gamble の GoAnywhere MFT セキュアファイル共有プラットフォームに不正侵入が発生し、非公開にされている従業員データが侵害された。このセキュリティ侵害の背後にいる人物については、同社は言及していないが、世界中の Fortra GoAnywhere セキュア・ストレージ・サーバを標的とし、Clop ランサムウェア・ギャングが継続している、一連の攻撃に関連するものだとされる。ただし、Procter & Gamble によると、従業員の財務情報や社会保障情報に対しては、攻撃者によるアクセスは生じていないとのことだ。

Continue reading “GoAnywhere ゼロデイの被害者:Procter & Gamble が5番目として公表される”

ランサムウェアが2倍増:ENISA が分析する欧州の交通機関への攻撃

Ransomware Attacks Double in Europe’s Transport Sector

2023/03/22 InfoSecurity — ENISA によると、ヨーロッパの運輸部門に影響を与えた、昨年の最も顕著なサイバー脅威はランサムウェアとデータ漏洩であり、前者のインシデント量は約2倍に増えているという。EU のセキュリティ機関であるENISAは、2021年1月〜2022年10月の期間を対象としで、この分野に関する初の脅威状況レポートを発表した。それによると、インシデント全体におけるランサムウェアの比率は、2021年の 13% から 2022年の 25% へと増加し、マルウェアの報告は 11% から 6% に減少し、データ侵害/漏えいも 21% から 9% に低減しているという。

Continue reading “ランサムウェアが2倍増:ENISA が分析する欧州の交通機関への攻撃”

CatB ランサムウェアの検出回避テクニック:DLL 検索順序ハイジャックとは?

Researchers Shed Light on CatB Ransomware’s Evasion Techniques

2023/03/20 TheHackerNews — CatB ランサムウェアのオペレーターは、検出を回避してペイロードを起動するために、DLL 検索順序ハイジャックと呼ばれる攻撃手法を使用していると確認されている。2022年末に出現した CatB99/Baxtoy とも呼ばれる CatB だが、Pandora という別のランサムウェア株の “進化形または直接的なリブランド” だと言われるのは、コード・レベルの類似性に関する分析が進んだ結果である。Pandora を使用してきたのは、Bronze Starlight (別名 DEV-0401/Emperor Dragonfly) だとされている。中国に拠点を置く、この脅威アクターは、真の目的を隠すために、短命のランサムウェア・ファミリーを採用することで知られている。

Continue reading “CatB ランサムウェアの検出回避テクニック:DLL 検索順序ハイジャックとは?”

FBI/CISA/MS-ISAC の共同勧告:ランサムウェア LockBit 3.0 攻撃について

US Government Warns Organizations of LockBit 3.0 Ransomware Attacks

2023/03/17 SecurityWeek — 今週に、FBI/CISA/MS-ISAC は共同で、ランサムウェア LockBit 3.0 のオペレーションに関するアラートを発表した。LockBit は2020年1月以降において、Ransomware-as-a-Service (RaaS) モデルをベースに活動し、広範囲におよぶ企業や重要インフラ事業体をターゲットに、さまざまな TTP (Tactics, Techniques, and Procedures) を用いてきた。

Continue reading “FBI/CISA/MS-ISAC の共同勧告:ランサムウェア LockBit 3.0 攻撃について”

GoAnywhere ゼロデイの被害者:Hitachi Energy が4番目として公表される

Hitachi Energy breached by Clop gang through GoAnywhere Zero-Day exploitation

2023/03/17 SecurityAffairs — 日立エネルギーが公表したデータ漏洩は、先日に公表された GoAnywhere MFT (Managed File Transfer) のゼロデイ脆弱性を悪用する、ランサムウェア集団 Clop にハッキングされデータを盗まれたというものだ。同社も、このゼロデイ脆弱性の悪用により、世界中の GoAnywhere MFT デバイスを標的とする、Clop の大規模キャンペーンの犠牲者となった。

Continue reading “GoAnywhere ゼロデイの被害者:Hitachi Energy が4番目として公表される”

GoAnywhere ゼロデイの被害者:セキュリティ企業の Rubrik が3番目として公表される

Security Firm Rubrik breached by Clop gang through GoAnywhere Zero-Day exploitation

2023/03/15 SecurityAffairs — 先日に公開された、Fortra GoAnywhere セキュア・ファイル転送プラットフォームのゼロデイ脆弱性を悪用したランサムウェア・グループが、サイバー・セキュリティ企業である Rubrik の企業データを盗み出すというデータ侵害を発生させた。Rubrik も、このゼロデイ脆弱性を悪用して、世界中の GoAnywhere MFT デバイスを標的とする大規模なキャンペーンの犠牲となった。同社は、サードパーティであるフォレンジック専門家の協力を得て、この事件の調査を直ちに開始した。

Continue reading “GoAnywhere ゼロデイの被害者:セキュリティ企業の Rubrik が3番目として公表される”

SpaceX の機密データが LockBit に盗まれた:製造請負の Maximum Industries ハッキングが原因

LockBit Ransomware gang claims to have stolen SpaceX confidential data from Maximum Industries

2023/03/14 SecurityAffairs — ランサムウェア・ギャング LockBit は、生産会社である Maximum Industries のシステムをハッキングし、SpaceX の機密データを盗み出したと主張している。Maximum Industries は、部品生産や製造受託をフルサービスでを行う企業である。

Continue reading “SpaceX の機密データが LockBit に盗まれた:製造請負の Maximum Industries ハッキングが原因”

米政府職員のセキュリティ意識:20% が雇用主へのハッキングに無関心だと回答

Fifth of Government Workers Don’t Care if Employer is Hacked

2023/03/09 InfoSecurity — 説明責任を果たさない文化と、不十分なサイバー衛生と、限られたスタッフ・トレーニング・・・ このような傾向が、世界中の政府にサイバー・リスクの大きな嵐を生み出し、その一方では、深刻なデータ漏洩の可能性に対して、多くの職員が無関心になっていると、Ivanti は警告している。セキュリティ・ベンダーである Ivanti は、世界中の公共部門の職員 800人を対象にアンケートを実施し、新しい Government Cybersecurity Status Report を公開した。

Continue reading “米政府職員のセキュリティ意識:20% が雇用主へのハッキングに無関心だと回答”

CISA KEV の 2022年を分析 :新たに追加された CVE 557件に関する統計データとは?

557 CVEs Added to CISA’s Known Exploited Vulnerabilities Catalog in 2022

2023/03/06 SecurityWeek — 脆弱性インテリジェンス企業の VulnCheck によると、米国の Cybersecurity and Infrastructure Security Agency (CISA) が管理する Known Exploited Vulnerabilities (KEV) カタログには、約900件の脆弱性が存在するが、そのうちの 557件の CVE は、2022年に追加されたものだという。VulnCheck は CISA の KEV リストの分析を行い、このデータの重要性に関するレポートを発表した。

Continue reading “CISA KEV の 2022年を分析 :新たに追加された CVE 557件に関する統計データとは?”

Hatch Bank のデータ侵害:GoAnywhere MFT のゼロデイ脆弱性が悪用された

Hatch Bank discloses data breach after GoAnywhere MFT hack

2023/03/02 BleepingComputer — フィンテック・バンキング Hatch Bank が開示したのは、同社のセキュア・ファイル共有プラットフォーム Fortra GoAnywhere MFT から、約 14万人の顧客の個人情報を、ハッカーが窃取するというデータ侵害に関するものだ。Hatch Bank とは、銀行間サービスへのアクセスを、中小企業に提供するフィンテック企業である。TechCrunch が報じたように、影響を受けた顧客と司法長官事務所に提出されたデータ侵害通知には、ハッカーが GoAnywhere MFT ソフトウェアの脆弱性を悪用して、139,493人の顧客のデータを盗んだと記されている。

Continue reading “Hatch Bank のデータ侵害:GoAnywhere MFT のゼロデイ脆弱性が悪用された”

ランサムウェアと身代金:支払いに応じるケースは 10% に過ぎないが金額は高騰している

Firms Who Pay Ransom Subsidise 10 New Attacks: Report

2023/02/24 InfoSecurity — ランサムウェの被害において、身代金が支払われたケースは 10% に過ぎないが、その対価が新たな攻撃 6件~10件の資金源になっていることが、Trend Micro の調査により判明した。セキュリティ・ベンダーである Trend Micro は、データサイエンスの手法を用いて、検知用テレメトリ/ネットワーク・インフラ/ブロックチェーン取引/アンダーグラウンド・フォーラム/チャットログなどのデータを分析しましたという。

Continue reading “ランサムウェアと身代金:支払いに応じるケースは 10% に過ぎないが金額は高騰している”

ワイパー・マルウェアが急増:ウクライナ侵攻により世界中で蔓延し始める

Russian Invasion Sparks Global Wiper Malware Surge

2023/02/23 InfoSecurity — セキュリティ・ベンダーの Fortinet によると、ウクライナ戦争により破壊的なマルウェアの新しい波が世界中に押し寄せており、それをサービスとして提供する、サイバー犯罪グループが増えているという。昨年にロシア軍が利用したワイパー・マルウェアだが、昨年にウクライナ国境を越えて急速に拡大し、その活動量は 2022 Q3 と Q4 の比較において 53% 増になると、同社は指摘している。

Continue reading “ワイパー・マルウェアが急増:ウクライナ侵攻により世界中で蔓延し始める”

Zoho ManageEngine の脆弱性 CVE-2022-47966 の PoC 悪用が始まった:直ちにパッチを!

Experts Sound Alarm Over Growing Attacks Exploiting Zoho ManageEngine Products

2023/02/23 TheHackerNews — 複数の Zoho ManageEngine 製品に影響を及ぼすパッチ公開済の脆弱性が、2023年1月20日以降において、複数の脅威アクターにより悪用されていたことが判明した。この脆弱性 CVE-2022-47966 (CVSS:9.8) は、リモート・コード実行を許すものであり、悪用に成功した未認証の攻撃者は、影響のあるシステムを完全に乗っ取ることが可能になる。

Continue reading “Zoho ManageEngine の脆弱性 CVE-2022-47966 の PoC 悪用が始まった:直ちにパッチを!”

VMware ESXi 攻撃の推移:ESXiArgs ランサムウェアが 500 台以上のホストを侵害

Over 500 ESXiArgs Ransomware infections in one day, but they dropped the day after

2023/02/16 SecurityAffairs — Censys の研究者たちが、「この数日において、新たな ESXiArgs ランサムウェアに 500台強のホストが感染したことが確認された。その大半は、フランス/ドイツ/オランダ/イギリスに存在している。ESXi バージョン 6.5/6.7 がサポート終了を迎えた直後である、2022年10月中旬に配布されたと思われる、きわめて類似した身代金メモを持つ2台のホスト、このインシデントの分析中に発見された」と述べている。

Continue reading “VMware ESXi 攻撃の推移:ESXiArgs ランサムウェアが 500 台以上のホストを侵害”