NATO 首脳会議を標的にした攻撃:RomCom によるマルウェア配布が確認された

RomCom Group Targets Ukraine Supporters Ahead of NATO Summit

2023/07/10 InfoSecurity — NATO 首脳会議が開催される数日前に、ウクライナを支援する組織や個人を狙う標的型サイバー・キャンペーンが、RomCom により開始されたと報じられている。BlackBerry Threat, Research and Intelligence チームは、この巧妙な作戦を発見し、本日の未明に発表されたアドバイザリで説明している。同チームによると、7月4日に RomCom グループがオトリとして使用した、2つの偽装文書を発見したとのことだ。

Continue reading “NATO 首脳会議を標的にした攻撃:RomCom によるマルウェア配布が確認された”

日本の官民における脆弱なサイバー・セキュリティ:数多くの APT に狙われている – Rapid7

Japan in the Crosshairs of Many State-Sponsored Threat Actors New Report Finds

2023/06/29 InfoSecurity — Rapid7 の最新レポートによると、日本は数多くのサイバー脅威にさらされ、スパイ活動や金銭的な動機によるキャンペーンなどの標的になっているという。Rapid7 は、2023年6月28日に発表したレポート ”Japan and Its Global Business Footprint: The Cyberthreat Landscape Report” で、典型的な国家的脅威の発生源である3カ国 (中国/北朝鮮/ロシア) から、この東アジアの国が標的にされていることを明らかにした。また、2022年上半期におけるランサムウェア攻撃の 32.5%が、製造業に対するものであることも判明した。これに対して、同期間中にヘルスケア業界から報告されたものは、わずか 7.9%だった。

Continue reading “日本の官民における脆弱なサイバー・セキュリティ:数多くの APT に狙われている – Rapid7”

Azure/Outlook/OneDrive への執拗な DDoS 攻撃:Anonymous Sudan の犯行だと Microsoft が判定

Microsoft confirms Azure, Outlook outages caused by DDoS attacks

2023/06/18 BleepingComputer — Microsoft が発表したのは、先日に Azure/Outlook/OneDrive の Web ポータルで発生した障害が、同社サービスの Layer 7 に対する DDoS 攻撃であったというものだ。この攻撃は、Microsoft が Storm-1359 として追跡している脅威アクター (別名 Anonymous Sudan) に起因するものだと見られている。この障害は 2023年6月初旬に発生し、Outlook.com (7日)/OneDrive (8日)/Microsoft Azure (9日) という順序で、それぞれの Web ポータルが標的となった。

Continue reading “Azure/Outlook/OneDrive への執拗な DDoS 攻撃:Anonymous Sudan の犯行だと Microsoft が判定”

Killnet の主張:REvil/Anonymous Sudan と連携して欧米の金融組織を攻撃する

Killnet Threatens Imminent SWIFT, World Banking Attacks

2023/06/17 DarkReading — Killnet と呼ばれる親ロシア派のハッカー集団が、ランサムウェア・ギャング REvil の復活に関与していると主張している。その目的はというと、欧米の金融システムに対する攻撃である。しかし、これまで Killnet が行ってきた DDoS 攻撃の実績からすると、単なる威勢のいい脅しに過ぎないのかどうかは不明である。6月16日にロシアの Telegram チャンネルに投稿されたビデオで Killnet は、SWIFT 銀行システム (2018年に Lazarus の標的となった)/Wise 国際電信送金システム/SEPA欧州内決済サービス/欧州米国の中央銀行などの機関に対して、攻撃を仕掛けるという脅しをかけている。

Continue reading “Killnet の主張:REvil/Anonymous Sudan と連携して欧米の金融組織を攻撃する”

Microsoft が警告するロシアの APT:ワイパー攻撃における WhisperGate と Cadet Blizzard の関連性

Microsoft Outs New Russian APT Linked to Wiper Attacks in Ukraine

2023/06/14 SecurityWeek — Microsoft のセキュリティ研究者たちは、ロシアの General Staff Main Intelligence Directorate (GRU) に関連する新たな APT グループの情報を公表し、この脅威アクターがウクライナの組織へ向けた破壊的なワイパー・マルウェア攻撃に取り組んでいることを警告している。同社の脅威情報チームが発表した新しいレポートでは、このグループは Cadet Blizzard と名付けられ、戦時環境におけるマルウェアの範囲と使用方法を明確にするための、兆候と証拠が記録されている。

Continue reading “Microsoft が警告するロシアの APT:ワイパー攻撃における WhisperGate と Cadet Blizzard の関連性”

Microsoft Azure ポータルが DDoS 攻撃でダウン:Anonymous Sudan が攻撃を主張

Microsoft’s Azure portal down following new claims of DDoS attacks

2023/06/09 BleepingComputer — Microsoft Azure ポータルが停止しているが、その一方では、Anonymous Sudan と名乗る脅威アクターが、このサイトを DDoS 攻撃のターゲットにしたと主張している。このポータルの URL である https://portal.azure.com にアクセスすると、「現時点で、私たちたのサービスは利用できない。可能な限り早急に、すべてのサービスを復元するために取り組んでいる。時間をおいて再アクセスしてほしい」という内容のメッセージが表示される。なお、モバイル・アプリは、現時点では影響を受けていないようだ。

Continue reading “Microsoft Azure ポータルが DDoS 攻撃でダウン:Anonymous Sudan が攻撃を主張”

iOS の iMessage を侵害するゼロクリック攻撃:ロシアが米情報機関を非難している

Russia Blames US Intelligence for iOS Zero-Click Attacks

2023/06/01 SecurityWeek — 2023年6月1日に、ロシアに本拠を置く Kaspersky は、企業ネットワーク内の iOS デバイスに対して、ゼロクリックの iMessage エクスプロイトを仕掛ける APT アクターを発見したと発表した。 同じ日に、ロシアの連邦保安庁 (FSB:Federal Security Service) も、国内の契約者や外国公館が所有する数千台の iOS デバイスを標的とした、スパイ・キャンペーンが進行していることについて、米国の情報機関を非難した。ソ連の KGB を引き継いだ、ロシアのセキュリティ機関 FSB は、NATO 諸国/中国/イスラエル/シリアに赴任する外交官の iPhone が、”米国の諜報機関による偵察オペレーション” により感染したと主張している。

Continue reading “iOS の iMessage を侵害するゼロクリック攻撃:ロシアが米情報機関を非難している”

ドイツの兵器メーカー Rheinmetall にランサムウェア攻撃:BlackBasta が犯行を主張

Arms maker Rheinmetall confirms BlackBasta ransomware attack

2023/05/23 BleepingComputer — ドイツの自動車/兵器メーカーである Rheinmetall AG が公表したのは、BlackBasta ランサムウェア攻撃を受け、民需ビジネスに影響が及んだことだ。 Rheinmetall は、自動車/軍用車/兵器/防空システム/エンジン/各種鉄鋼製品などを製造するドイツのメーカーであり、従業員数は 25,000人以上、$7 billion 以上の年間売上高を有している。

Continue reading “ドイツの兵器メーカー Rheinmetall にランサムウェア攻撃:BlackBasta が犯行を主張”

CloudWizard という APT フレームワーク:CommonMagic マルウェアと多数の共通点

CommonMagic Malware Implants Linked to New CloudWizard Framework

2023/05/19 InfoSecurity — CommonMagic マルウェア・インプラントは、ロシアーウクライナ紛争に関連する未知の APT キャンペーンで採用されており、新しいモジュラー・フレームワークを用いるものだ。そして、関連が疑われる CloudWizard という名のフレームワークが、Kaspersky のセキュリティ研究者により発見され、今日のアドバイザリで説明されている。

Continue reading “CloudWizard という APT フレームワーク:CommonMagic マルウェアと多数の共通点”

Cisco Small Business Switches の RCE 脆弱性 CVE-2023-20159 などが FIX:直ちにパッチ適用を!

Cisco warns of critical switch bugs with public exploit code

2023/05/17 BleepingComputer — Cisco は 5月17日に、複数の Small Business Series Switches に影響を及ぼす4つの深刻なリモート・コード実行の脆弱性について、顧客に警告した。これらのセキュリティ脆弱性は、エクスプロイト・コードが公開されており、深刻度は CVSS スコア 9.8 と、ほぼ最大の評価を受けている。この脆弱性の悪用に成功した攻撃者は、侵害したデバイス上で認証を必要とすることなく、root 権限で任意のコードを実行できる。

Continue reading “Cisco Small Business Switches の RCE 脆弱性 CVE-2023-20159 などが FIX:直ちにパッチ適用を!”

情報スティーラー・ビジネスの活性化:ロシア市場での盗難ログ取引量が 670% 増

Infostealer Malware Surges: Stolen Logs Up 670% on Russian Market

2023/05/16 InfoSecurity — Secureworks Counter Threat Unit (CTU) が明らかにしたのは、ロシアのオンライン市場で、盗まれたログ情報の販売が活性化しており、その増加率は 670%を記録していることである。この最新の調査結果は、”The Growing Threat From Infostealers” というレポートに記載されているものだ。同レポートは、ランサムウェア攻撃などのサイバー犯罪活動を円滑にする上で、きわめて重要な役割を果たす、情報スティーラー市場の繁栄ぶりにフォーカスしている。Secureworks の VP of CTU である Don Smith は、「企業へのアクセスを素早く獲得し、そのアクセスからの収益化を狙うサイバー犯罪者たちが、情報スティーラーに目をつけるのは自然なことだ」とコメントしている。

Continue reading “情報スティーラー・ビジネスの活性化:ロシア市場での盗難ログ取引量が 670% 増”

Snake はロシア FSB 由来:米政府が無効化した最強のスパイツールとは?

U.S. Government Neutralizes Russia’s Most Sophisticated Snake Cyber Espionage Tool

2023/05/10 TheHackerNews — ロシア連邦の FSB (Federal Security Service) が保有する、高度なマルウェア Snakeが侵害したグローバル・ネットワークを、裁判所の許可を得た米国政府が、5月12日に停止したことが発表された。最も洗練されたサイバー・スパイ・ツールとされる Snake の背後には、Turla (別名 Iron Hunter/Secret Blizzard/SUMMIT/Uroburos/Venomous Bear/Waterbug) と呼ばれるロシアの国家支援グループがいるとされるが、その正体について米国政府は、FSB の Center 16 のユニットであると見ている。

Continue reading “Snake はロシア FSB 由来:米政府が無効化した最強のスパイツールとは?”

hVNC は高スティルス性のマルウェア:ロシアの犯罪グループ Lobshot が API を介して悪用

New ‘Lobshot’ hVNC Malware Used by Russian Cybercriminals

2023/05/01 SecurityWeek — ロシアのサイバー犯罪グループ TA505 が、最近の攻撃で新たな hVNC (Hidden Virtual Network Computing) マルウェアを使用していると、脅威情報会社 Elastic が報告している。この、Lobshot と呼ばれるマルウェアは、不正検知エンジンを回避し、感染させたマシンに対して、攻撃者によるステルス・アクセスを可能にする。その攻撃は、Google 広告や偽サイトのネットワークを悪用して、ユーザーを騙すところから始まる。そして、バックドアを含む正規のインストーラをダウンロードさせる、マルバタイジングにより配布されていく。

Continue reading “hVNC は高スティルス性のマルウェア:ロシアの犯罪グループ Lobshot が API を介して悪用”

PaperCut MF/NG の脆弱性 CVE-2023-27350:Cl0p ランサムウェアが悪用 – Microsoft 報告

Microsoft: Cl0p Ransomware Exploited PaperCut Vulnerabilities Since April 13

2023/04/27 SecurityWeek — Microsoft の発表によると、FIN11 および TA505 と提携している Cl0p ランサムウェアのオペレーターが、パッチが適用されたばかりの PaperCut の脆弱性を、4月13日から悪用し始めたようだ。問題の脆弱性は、PaperCut MF/NG プリント管理システムに影響を与えるものだ。この脆弱性 CVE-2023-27350 (CVSS:9.8) の悪用に成功した攻撃者は、認証をバイパスしてシステム権限でリモート・コード実行 (RCE) を行うことが可能になる。この脆弱性は、2023年3月にリリースされたバージョン 20.1.7/21.2.11/22.0.9 で修正されているが、それと同時に、PaperCut MF/NG の情報漏えいの脆弱性 CVE-2023-27351 に対応されている。

Continue reading “PaperCut MF/NG の脆弱性 CVE-2023-27350:Cl0p ランサムウェアが悪用 – Microsoft 報告”

Veeam Backup & Replication の脆弱性:ロシアの FIN7 サイバー犯罪組織が狙っている – WithSecure

FIN7 Hackers Caught Exploiting Recent Veeam Vulnerability

2023/04/26 SecurityWeek — ロシアのサイバー犯罪グループ FIN7 だが、パッチ未適用の Veeam Backup & Replication インスタンスを、最近の攻撃で悪用していることが確認されたと、サイバーセキュリティ企業 WithSecure が報告している。2015年頃から存在し、Anunak/Carbanak とも呼ばれる FIN7 は、主にクレジット・カード情報の窃盗にフォーカスする金銭的動機のあるグループだ。セキュリティ研究者たちは、多数のサブグループが、FIN7 傘下で活動していると考えている。これまでの数年間において、FIN7 の活動と重なる脅威アクターたちの中には、REVIL/DarkSide/BlackMatter/Alphv/Black Basta といったランサムウェアへ移行していった者も見られるという。

Continue reading “Veeam Backup & Replication の脆弱性:ロシアの FIN7 サイバー犯罪組織が狙っている – WithSecure”

ロシア国家支援の APT グループ Tomiris/Turla の関連性を掘り下げる – Kaspersky

Kaspersky Analyzes Links Between Russian State-Sponsored APTs

2023/04/25 SecurityWeek — ロシアと連携する ATP (Advanced Persistent Threat) 脅威アクター Tomiris と Turla の両者は、最小限レベルで協調しているようだ。この情報は、ロシアのサイバー・セキュリティ企業 Kaspersky からのものだ。Snake/Venomous Bear/Krypton/Waterbug としても追跡される Turla は、2006 年から ComRAT マルウェアに関与し、ロシア政府との関係があると考えられている。その一方で Tomiris は、比較的に新しいハッキング・グループであり、2021年に詳細が発表され、現在も活動を続けている。同グループは、主に CIS (Commonwealth of Independent States) 諸国の政府や外交機関をターゲットに、情報収集のために活動している。

Continue reading “ロシア国家支援の APT グループ Tomiris/Turla の関連性を掘り下げる – Kaspersky”

ロシアからのフィッシング攻撃:約6割がウクライナに集中 – Google TAG 調査

Google: Ukraine targeted by 60% of Russian phishing attacks in 2023

2023/04/20 BleepingComputer — Google Threat Analysis Group (TAG) は、ウクライナの主要インフラを標的として 2023年に発生している、ロシアによる国家支援のサイバー攻撃を監視/妨害している。Google の報告によると、2023年1月〜3月におけるロシア発のフィッシング攻撃の約 60% は、ウクライナを狙ったものであり、最も顕著なターゲットとなっているようだ。これらのキャンペーンの大半は、情報収集とオペレーターの混乱を狙ったものだが、ウクライナに情報損害を及ぼすことに特化した、Telegram チャネルを介した機密データ流出なども含まれるという。

Continue reading “ロシアからのフィッシング攻撃:約6割がウクライナに集中 – Google TAG 調査”

HTTP/S DDoS 攻撃が3年間で 487%急増:ウクライナをめぐるサイバー戦争が激化

HTTP/S DDoS Attacks Soar 487% in Three Years

2023/04/04 InfoSecurity — Netscout によると、HTTP/HTTPS の Web サイトを標的としたアプリケーション層の DDoS (Distributed Denial of Service) 攻撃の量は、Killnet などにより、2019年から2022年にかけて 487% も急増したという。セキュリティ・ベンダーである Netscout の 2022 H2 レポート “DDoS Threat Intelligence Report” は、93カ国と世界のインターネット・トラフィックの 50%以上をカバーする、同社の ATLAS ネットワークが収集したデータを基に作成されたものだ。2019年以降に、Web サイトへの攻撃が最も急増したのは 2022年下半期で、親ロシア・ハクティビストの活動による影響が大きい。

Continue reading “HTTP/S DDoS 攻撃が3年間で 487%急増:ウクライナをめぐるサイバー戦争が激化”

CISA KEV 警告 23/04/03:Zimbra の脆弱性が NATO 諸国への攻撃で悪用

CISA warns of Zimbra bug exploited in attacks against NATO countries

2023/04/03 BleepingComputer — CISA が連邦政府機関に要請したのは、NATO 諸国を標的とした攻撃でロシアのハッカーが Eメールを盗むために悪用した、Zimbra Collaboration (ZCS) に存在する XSS (Cross-Site Scripting) の脆弱性の修正である。NATO に加盟する複数の政府のポータルへの攻撃で、Winter Vivern および TA473 として追跡されているロシアのハッキング・グループが、この脆弱性 CVE-2022-27926 を悪用して、当局/政府/軍人/外交官などのメール・ボックスに不正アクセスしていたという。

Continue reading “CISA KEV 警告 23/04/03:Zimbra の脆弱性が NATO 諸国への攻撃で悪用”

Tor Browser のトロイの木馬 :ロシア/東欧のユーザーを標的にしている

Trojanized Tor browsers target Russians with crypto-stealing malware

2023/03/28 BleepingComputer — トロイの木馬化した Tor Browser のインストーラーが急増し、ロシアや東欧のユーザーをターゲットにして、感染したユーザーの暗号通貨取引を盗むクリップボード・ハイジャック・マルウェアを仕掛けている。Kaspersky のアナリストたちは、この攻撃は新しくもなく、特に独創的でもないが、依然として効果が高く、世界中の多くのユーザーへの感染が蔓延していると警告している。Kaspersky によると、これらの悪意の Tor インストーラーは世界中の国々をターゲットにしているが、主な標的はロシアと東欧とのことだ。

Continue reading “Tor Browser のトロイの木馬 :ロシア/東欧のユーザーを標的にしている”

PowerMagic/CommonMagic というマルウェア:新たなバックドアと悪意のフレームワーク

Hackers use new PowerMagic and CommonMagic malware to steal data

2023/03/21 BleepingComputer — セキュリティ研究者たちが発見したのは、CommonMagic と呼ばれる “かつてない悪意のフレームワーク” と、PowerMagic と呼ばれる新しいバックドアを使用した、先進的な脅威アクターによる攻撃だ。これらのマルウェアは、2021年9月ころから現在まで続くオペレーションで使用され、行政/農業/輸送分野の組織をスパイ目的で狙っている。

Continue reading “PowerMagic/CommonMagic というマルウェア:新たなバックドアと悪意のフレームワーク”

KillNet による DDoS 攻撃:Microsoft Azure のヘルスケア・アプリが狙われている

KillNet Group Uses DDoS Attacks Against Azure-Based Healthcare Apps

2023/03/20 InfoSecurity — KillNet として知られるロシア系のハクティビスト・グループが、Microsoft Azure にホストされているヘルスケア・アプリを標的としていることが、3ヶ月以上も前から確認されている。Microsoft は、金曜日に公開されたアドバイザリで、この新しいキャンペーンの詳細を公開した。Azure Network Security Team によると、2022年11月には1日あたり 10~20回、2023年2月には1日あたり 40~60回の攻撃が確認されたという。

Continue reading “KillNet による DDoS 攻撃:Microsoft Azure のヘルスケア・アプリが狙われている”

SILKLOADER という検出回避に優れたマルウェア:中国/ロシアの犯罪エコシステムが連携?

Chinese and Russian Hackers Using SILKLOADER Malware to Evade Detection

2023/03/16 TheHackerNews — 中国/ロシアのサイバー犯罪エコシステムに属する脅威アクター・グループが、感染させたマシン上に Cobalt Strike をロードするために設計された、新たなマルウェアを使用していることが確認されている。フィンランドのサイバー・セキュリティ企業 WithSecure は、DLL のサイドローディング技術を利用して、商業的アドバイザリを装うソフトウェアを配信する、このマルウェアを SILKLOADERと名付けた。

Continue reading “SILKLOADER という検出回避に優れたマルウェア:中国/ロシアの犯罪エコシステムが連携?”

Microsoft Outlook のゼロデイ CVE-2023-23397 が FIX:直ちにパッチ適用を!

Microsoft fixes Outlook zero-day used by Russian hackers since April 2022

2023/03/14 BleepingComputer — ロシアの軍事情報機関 GRU に関連するハッキング・グループが、欧州の組織への攻撃に悪用した Outlook のゼロデイ脆弱性 (CVE-2023-23397) に、Microsoft はパッチを適用した。この脆弱性は、2022年4月中旬から 12月までの間に、政府/軍事/エネルギー/輸送機関などのネットワークを標的にした、15件ほどの攻撃で悪用されてきた。この攻撃を仕掛けたのは、APT28/STRONTIUM/Sednit/Sofacy/Fancy Bear などの名前で追跡されているハッキング・グループである。その手口は、悪意の Outlook のメモとタスクを送信し、NTLM ネゴシエーション・リクエストを介して NTLM ハッシュを盗み出し、攻撃者が制御する SMB 共有に対して、ターゲットのデバイスを強制的に認証させるというものだ。

Continue reading “Microsoft Outlook のゼロデイ CVE-2023-23397 が FIX:直ちにパッチ適用を!”

NLBrute パスワード・クラッキング攻撃:ダークウェブでのビジネス実態が明らかに

Russian malware dev behind NLBrute hacking tool extradited to US

2023/02/23 BleepingComputer — パスワード・クラッキング・ツール NLBrute を開発/販売した罪に問われていたロシアのマルウェア開発者が、2022年10月4日にジョージア共和国で逮捕され、米国に身柄を引き渡された。この容疑者 Dariy Pankov は、dpxaker という名でも知られている。彼は現在、アクセス機器詐欺およびコンピュータ詐欺で起訴されており、全ての訴因で有罪判決を受けた場合には、最高で 47年間におよぶ連邦刑務所への収監の可能性があるという。

Continue reading “NLBrute パスワード・クラッキング攻撃:ダークウェブでのビジネス実態が明らかに”

ワイパー・マルウェアが急増:ウクライナ侵攻により世界中で蔓延し始める

Russian Invasion Sparks Global Wiper Malware Surge

2023/02/23 InfoSecurity — セキュリティ・ベンダーの Fortinet によると、ウクライナ戦争により破壊的なマルウェアの新しい波が世界中に押し寄せており、それをサービスとして提供する、サイバー犯罪グループが増えているという。昨年にロシア軍が利用したワイパー・マルウェアだが、昨年にウクライナ国境を越えて急速に拡大し、その活動量は 2022 Q3 と Q4 の比較において 53% 増になると、同社は指摘している。

Continue reading “ワイパー・マルウェアが急増:ウクライナ侵攻により世界中で蔓延し始める”

プーチン大統領の演説を DDoS で妨害:ウクライナ IT Army の仕業か?

Putin Speech Interrupted by DDoS Attack

2023/02/21 InfoSecurity — Reuters の報道によると、2月21日 (火) のプーチン大統領による演説を放送していた複数の Web サイトがダウンしたが、分散型サービス妨害 (DDoS) 攻撃の疑いがあるという。この演説の間、複数の場所にいたジャーナリストたちは、All-Russia State Television and Radio Broadcasting Company (VGTRK) の Web サイトや、Smotrim のライブ・ストリーミング・プラットフォームにアクセスできない時間帯があったとのことだ。それぞれが表示したエラー・メッセージは、”技術的な作業が行われている” と “単にロードされなかっただけ” というものだった。

Continue reading “プーチン大統領の演説を DDoS で妨害:ウクライナ IT Army の仕業か?”

ウクライナ侵攻におけるロシアのサイバー戦略:この1年の活動を時系列で整理する

Google Report Reveals Russia’s Elaborate Cyber Strategy in Ukraine

2023/02/17 InfoSecurity — ロシアが支援するサイバー攻撃は、2020年と 2022年の比較において、ウクライナを標的としたものは 250% の、NATO 諸国を標的としたものは 300% の増加となった。このデータを提供しているのは、2月16日に公開された Fog of War: How the Ukraine Conflict Transformed the Cyber Threat Landscape という、Google Trust & Safety と Mandiant (現在は Google Cloud の一部) の共同レポートであり、Google Threat Analysis Group (TAG) による調査の結果の1つである。同レポートで Google が明らかにしているのは、サイバー・スペースで決定的な戦時的優位を得ようとする、ロシアの積極的かつ多面的な戦略が、2019年にまでさかのぼる可能性である。

Continue reading “ウクライナ侵攻におけるロシアのサイバー戦略:この1年の活動を時系列で整理する”

AdSense 上の大規模な不正キャンペーン:WordPress 1万サイト以上が感染

Massive AdSense Fraud Campaign Uncovered – 10,000+ WordPress Sites Infected

2023/02/14 TheHackerNews — Black Hat のリダイレクト・マルウェア・キャンペーンを操る脅威アクターは、URL 短縮ツールを模倣した 70以上の偽ドメインの規模を拡大し、10,800以上の Web サイトにマルウェアを感染させた。Sucuri の研究者である Ben Martin は、先週に発表したレポートの中で、「このキャンペーンは、Google 広告などの AdSense ID を含むページへの、トラフィックを人為的に増やすことを主目的とした、収益獲得のための広告詐欺だ」と述べている。このキャンペーンの詳細が、GoDaddy 傘下の Sucuri により初めて公開されたのは、2022年11月のことだ。

Continue reading “AdSense 上の大規模な不正キャンペーン:WordPress 1万サイト以上が感染”

MagicWeb という AD FS 狙いのマルウェア:ロシアの国家支援ハッカー Nobelium が開発

MagicWeb Mystery Highlights Nobelium Attacker’s Sophistication

2023/02/11 DarkReading — ロシアに関連する Nobelium グループが開発した、Active Directory Federated Services (AD FS) に対する高度な認証バイパス・マルウェアを、Microsoft が検出した。 この、Microsoft が MagicWeb と呼ぶ Nobelium のマルウェアは、ユーザーの AD FS サーバにバックドアを埋め込み、特別に細工した証明書を使用して通常の認証プロセスを迂回させるものだ。Microsoft のインシデント対応担当者は、認証フローのデータを収集し、攻撃者が使用した認証証明書をキャプチャし、バックドアコードをリバース・エンジニアリングした。

Continue reading “MagicWeb という AD FS 狙いのマルウェア:ロシアの国家支援ハッカー Nobelium が開発”

Killnet の Proxy IP リストを公開:ブラックリスト化してロシアからの攻撃に備える

Experts published a list of proxy IPs used by the pro-Russia group Killnet

2023/02/09 SecurityAffairs — 親ロシア派グループ Killnet の運営を妨害し、その攻撃をブロックするために、SecurityScorecard の研究者たちが Killnet のプロキシ IP リストを公開した。彼らは、「ユーザー組織の保護を強化するために、Killnet DDoS ボットのブロックに役立つ、プロキシ IP リストを公開した」と述べている。Killnet は 2022年3月から活動しているグループであり、ウクライナ支援を表明したイタリア/ルーマニア/モルドバ/チェコ/リトアニア/ノルウェー/ラトビアなどの、政府や重要インフラに対して DDoS 攻撃を仕掛け続けている。

Continue reading “Killnet の Proxy IP リストを公開:ブラックリスト化してロシアからの攻撃に備える”

英 Royal Mail へのサイバー攻撃:LockBit ランサムウェアが犯行を主張

LockBit ransomware gang claims Royal Mail cyberattack

2023/02/07 BleepingComputer — 英国の大手郵便配達サービス Royal Mail へのサイバー攻撃により、深刻なサービスの混乱が発生して、国際配送サービスが停止した件について、LockBit ランサムウェアが反抗を主張している。ただし、同グループの窓口である LockBitSupport は以前に、LockBit は Royal Mail を攻撃していないと、BleepingComputer に述べていた。2022年9月に Twitter から流出した LockBit 3.0 ランサムウェア・ビルダーを、他の脅威アクターが利用して、Royal Mail を攻撃したと、彼らは主張していた。

Continue reading “英 Royal Mail へのサイバー攻撃:LockBit ランサムウェアが犯行を主張”

InTheBox は Web インジェクション販売業者:バンキング狙いのツール 1,800種類を提供

Over 1,800 Android phishing forms for sale on cybercrime market

2023/02/02 BleepingComputer — ロシアのサイバー犯罪フォーラムで、InTheBox という脅威アクターが宣伝しているのは、銀行/暗号通貨取引所/電子商取引などのアプリから、認証情報や機密データを盗むための Web インジェクション (フィッシング・ウィンドウのオーバーレイ) 1,894 件の商品目録である。このオーバーレイは、多様な Android バンキング・マルウェアと互換性があり、世界の数十カ国で使用されている、主要な犯罪組織が運営するアプリを模倣している。このような悪意のプロダクトが、大量かつ安価に入手できるサイバー犯罪者たちは、マルウェアの開発などに集中することが可能であり、また、さまざまな国々へと攻撃を拡大できる。

Continue reading “InTheBox は Web インジェクション販売業者:バンキング狙いのツール 1,800種類を提供”

Yandex のソースコードが漏洩:元従業員が BreachForums に 44.7GB のファイルを公開

An unfaithful employee leaked Yandex source code repositories

2023/01/26 SecurityAffairs — 不正な Yandex git ソースへのマグネット・リンクが含まれたアナウンスメントが、BreachForums に公開された。この投稿の背後にいる脅威アクターは、2022年7月に 44.7GB のファイルを入手したと主張しており、すべてのファイルの日付は 2022年2月24日 (ロシアのウクライナ侵攻の日) にまでさかのぼる。脅威アクターの主張は、このソースコード・リポジトリには、アンチ・スパム・ルールを除くソースコードが含まれているというものだ。

Continue reading “Yandex のソースコードが漏洩:元従業員が BreachForums に 44.7GB のファイルを公開”

DDoS 攻撃によるロシア側の被害:最大手 ISP の Rostelecom が語る惨状

Russia’s largest ISP says 2022 broke all DDoS attack records

2023/01/23 BleepingComputer — ロシア最大の ISP (internet service provider) である Rostelecom によると、同国内の組織を標的とした分散型サービス拒否攻撃 (DDoS) が、2022年に最悪の記録を樹立したという。DDoS 攻撃とは、インターネットに接続された Web サイトやサービスに対して、大量のリクエストを送信することで、新しい接続を受け入れるサーバの能力を枯渇させ、サービスを応答不能にすることを目的としたサイバー攻撃である。ウクライナとロシアの紛争の両側で、それぞれのハクティビストたちが、進行中の戦争に関連する行動や報復として、重要なサービスを妨害するために DDoS 攻撃を使用している。

Continue reading “DDoS 攻撃によるロシア側の被害:最大手 ISP の Rostelecom が語る惨状”

クレジットカード犯罪が 62% 減:ウクライナ戦争に影響されるダークウェブ市場

Russia’s Ukraine War Drives 62% Slump in Stolen Cards

2023/01/17 InfoSecurity — Recorded Futureによると、2022年初頭に始まったロシアのウクライナ侵攻により、ダークウェブに公開されるペイメントカードの盗難記録が大きく減少したようだ。同社の Insikt Group 部門は、サイバー犯罪の地下組織から得た詳細な脅威情報を分析し、Annual Payment Fraud Report : 2022 をまとめ上げた。それによると、2022年にダークウェブのカードショップに記録されている、正規には存在しないカードは前年比 24% 減の 4560万件に、また、正規に存在するカードは 62%減の 1380万件になると報告されている。

Continue reading “クレジットカード犯罪が 62% 減:ウクライナ戦争に影響されるダークウェブ市場”

Turla APT の奇妙な動き:10年前のマルウェア・インフラからバックドアを展開

Russian Turla Hackers Hijack Decade-Old Malware Infrastructure to Deploy New Backdoors

2023/01/08 TheHackerNews — ロシアのサイバー・スパイグループ Turla が、10年前のマルウェアの攻撃インフラを利用して、ウクライナのターゲットに、独自の偵察ツールやバックドア・ツールを配布していることが確認された。Google 傘下の Mandiant は、この活動を UNC4210 という未分類のクラスタ名で追跡しており、乗っ取られたサーバを調査したところ、2013年に VirusTotal にアップロードされた ANDROMEDA (別名 Gamarue) というマルウェアの亜種に該当したと述べている。

Continue reading “Turla APT の奇妙な動き:10年前のマルウェア・インフラからバックドアを展開”

2023年の地政学を占う:国家に支援される脅威アクターは何を仕掛けてくる?

Geopolitical Tensions Expected to Further Impact Cybersecurity in 2023

2022/12/29 InfoSecurity — 地政学は 2023年においても、組織のサイバー・セキュリティとセキュリティ態勢に影響を与え続けるだろう。2022年2月に、ロシアによるウクライナ侵攻の動きが始まったとき、世界的な紛争がサイバー・セキュリティに与える影響力がクローズアップされた。 それに伴い、ウクライナと西側同盟国が認識したことは、多額のロシア制裁に対する報復として、重要な国家インフラ (CNI : Critical National Infrastructure) へのサイバー攻撃の脅威が生じることだった。しかし、多くのサイバー・セキュリティ専門家が、2023年に向けて考えているのは、地政学的な問題である。

Continue reading “2023年の地政学を占う:国家に支援される脅威アクターは何を仕掛けてくる?”

FIN7 ハッキング・グループの正体:Exchange を SQL インジェクションで自動攻撃

FIN7 hackers create auto-attack platform to breach Exchange servers

2022/12/22 BleepingComputer — ハッキング・グループ FIN7 は、Microsoft Exchange に存在する SQL インジェクションの脆弱性を悪用した自動攻撃システムにより、企業ネットワークに侵入してデータを盗み出し、財務規模に基づいてランサムウェア攻撃のターゲットを選定している。この自動攻撃システムは、数年前から FIN7 の活動を注意深く監視してきた、Prodaft の脅威インテリジェンス・チームにより発見されたものだ。

Continue reading “FIN7 ハッキング・グループの正体:Exchange を SQL インジェクションで自動攻撃”

GodFather というバンキング・トロイの木馬:400 以上の金融アプリが標的

GodFather Android Banking Trojan Targeting Users of Over 400 Banking and Crypto Apps

2022/12/21 TheHackerNews — GodFather と呼ばれる Android バンキング・トロイの木馬が、16カ国にまたがる 400以上の銀行および、暗号通貨アプリのユーザーを標的としている。Group-IB が The Hacker Newsと共有したレポートには、「米国/トルコ/スペイン/イタリア/カナダなどのユーザーにサービスを提供する、215 の銀行および、94 の暗号ウォレット・プロバイダ、110 の暗号交換プラットフォームが、そのターゲットに含まれている」と記されている。

Continue reading “GodFather というバンキング・トロイの木馬:400 以上の金融アプリが標的”

Glupteba ボットネットが復活:ブロックチェーンを用いて再生される?

Glupteba botnet is back after Google disrupted it in December 2021

2022/12/19 SecurityAffairs — 2021年12月に Google は、Grupteba ボットネットが運用するインフラを停止したことを発表し、また、ボットネットを作成/運用したとするロシア人 Dmitry Starovikov と Alexander Filippov を提訴した。Grupteba ボットネットは 2011年ころから活動しており、2021年12月時点で研究者たちは、世界中に点在する 100万台以上の Windows PC により、このブロックチェーン対応のボットネットが構成されていると推定していた。

Continue reading “Glupteba ボットネットが復活:ブロックチェーンを用いて再生される?”

ロシアの VTB 銀行で史上最大の DDoS:自国の IP アドレスからも攻撃

Russia’s VTB Bank Suffers its Biggest Ever DDoS

2022/12/07 InfoSecurity — ロシア第2位の銀行が、親ウクライナのハクティビストが仕掛けていると思われる、史上最大の DDoS 攻撃と戦っていることを認めた。同行は、システムは正常に稼働しており、顧客データは安全であると強調したが、一時的にアプリや Web サイトが機能停止に陥っていると指摘する Reuters レポートもある。

Continue reading “ロシアの VTB 銀行で史上最大の DDoS:自国の IP アドレスからも攻撃”

TAG-53 という親ロシア派ハッカー:米軍の兵器メーカーへの攻撃に関与

Russian Hackers Spotted Targeting U.S. Military Weapons and Hardware Supplier

2022/12/07 TheHackerNews — ロシアとつながりのある国家的なハッキング・グループが、米国に拠点を置く軍事兵器正規サプライヤーである Global Ordnance が使用する、Microsoft のログイン・ページを偽装する攻撃インフラに関連していることが判明した。Recorded Future によると、TAG-53 と命名された脅威アクターが、この新しい攻撃インフラを提供しているようだ。この驚異アクターは、Blue Callisto/Callisto/COLDRIVER/SEABORGIUM/TA446 などの呼び名で、サイバーセキュリティ・コミュニティでは有名な存在だという。

Continue reading “TAG-53 という親ロシア派ハッカー:米軍の兵器メーカーへの攻撃に関与”

JavaScript サプライチェーン攻撃が発生:eコマースを侵害する Group X とは?

Supply Chain Web Skimming Attacks Hit Dozens of Sites

2022/12/07 InfoSecurity — Jscrambler によると、これまでの1年間に新たに発見された Web スキミング・キャンペーンは、すでに 40以上の e コマースサイトを侵害しているという。JavaScript 保護ベンダーである Jscrambler は、ロシアのサーバにカードデータを流出させた Group X が、新しいサプライチェーン技術を用いて、侵害を繰り返していることを明らかにした。

Continue reading “JavaScript サプライチェーン攻撃が発生:eコマースを侵害する Group X とは?”

ロシアン・ハッカーを釣ってみた:ウクライナと NATO への攻撃体制が浮き彫りに

Russian Hackers Use Western Networks to Attack Ukraine

2022/12/06 InfoSecurity — 英国/米国などの組織において、そのネットワークへのアクセスを不正に維持しているロシアン・ハッカーたちが、ウクライナに対して攻撃を仕掛けていることが、Lupovis の最新レポートで明らかにされたな。スコットランドのセキュリティ企業である Lupovis は、ロシアの脅威アクターをおびき寄せるために Web 上にルアーを展開し、その TTP (Tactics, Techniques and Procedures) の研究で成果をあげた。

Continue reading “ロシアン・ハッカーを釣ってみた:ウクライナと NATO への攻撃体制が浮き彫りに”

NATO の大規模サイバー演習:Cyber Coalition 22 の開催とウクライナへの意識

NATO Launches Massive Cyber-Defense Exercise

2022/12/02 InfoSecurity — 今週に NATO は、加盟国間のサイバー耐性強化を目的とする、Cyber Coalition 22 演習を開始した。この軍事同盟には、加盟国26カ国に加え、フィンランド/スウェーデン/ジョージア/アイルランド/スイス/日本/EU から 1000人の防衛担当者が集まり、産業界や学術界からも参加者が集まった。5日間にわたる演習は、電力網や NATO の資産に対するサイバー攻撃といった、現実的な課題を参加者に与え、ネットワークを守り、サイバースペースでの協力能力を強化することを目的にしているとのことだ。

Continue reading “NATO の大規模サイバー演習:Cyber Coalition 22 の開催とウクライナへの意識”

EU 議会のサイトが DDoS でダウン:親ロシア派の Anonymous Russia が攻撃を主張

Pro-Russian hacktivists take down EU Parliament site in DDoS attack

2022/11/23 BleepingComputer — 親ロシア派のハッカー集団 Killnet の一部である、Anonymous Russia が主張する DDoS 攻撃を受けて、欧州議会の Web サイトがダウンした。欧州議会議長は、このインシデントについて、「この攻撃に対抗するために、議会の IT 専門家がシステムを保護している」と述べている。Director General for Communication/Spokesperson である Jaume Dauch は、Web サイトがダウンした後に、この障害は進行中の DDoS 攻撃によるものだと指摘している。

Continue reading “EU 議会のサイトが DDoS でダウン:親ロシア派の Anonymous Russia が攻撃を主張”

Aurora インフォ・スティーラー:サイバー犯罪者の間で採用が増加している

Aurora infostealer malware increasingly adopted by cybergangs

2022/11/21 BleepingComputer — サイバー犯罪者たちが、Go ベースの新たなインフォ・スティーラー Aurora を用いて、ブラウザや暗号通貨アプリからの機密情報の窃取/ディスクからのデータ流出/追加ペイロードのロードなどを行う傾向が強まっている。サイバー・セキュリティ企業の SEKOIA によると、少なくとも7つの著名なサイバー・ギャングたちのアクティビティが目立っており、Aurora だけを単独で使用するケースと、他の情報窃盗マルウェア・ファミリー RedLine/Raccoon と併用するケースが観察されている。

Continue reading “Aurora インフォ・スティーラー:サイバー犯罪者の間で採用が増加している”

ウクライナ CERT 対 ロシア IAB:新たなデータワイパー・キャンペーンの発見と追跡

Ukrainian CERT Discloses New Data-Wiping Campaign

2022/11/14 InfoSecurity — ウクライナのサイバー専門家たちが発見したのは、ロシアの脅威アクターと思われる者が、被害者の VPN アカウントを侵害し、ネットワーク・リソースへのアクセスや暗号化を実行するという、新たな攻撃キャンペーンの存在である。同国の CERT-UA (Computer Emergency Response Team) が発した新たな声明は、UAC-0118 として追跡されている FRwL (別名 Z-Team) により、ランサムウェア Somnia が使用されているというものだ。

Continue reading “ウクライナ CERT 対 ロシア IAB:新たなデータワイパー・キャンペーンの発見と追跡”

Microsoft の 2022 Digital Defense Report:国家による主要インフラへのハッキングが急増

Nation-State Hacker Attacks on Critical Infrastructure Soar: Microsoft

2022/11/07 SecurityWeek — Microsoft の 2022 Digital Defense Report によると、ウクライナとその同盟国を標的としたロシアのサイバー攻撃が主な原因で、主要インフラに対する国民国家のハッカー攻撃が急増しているという。2020年6月〜2021年6月にかけて、Microsoft が観測した国民国家の攻撃のうち、主要インフラを狙ったものは全体の 20%だった。その割合は、2021年7月〜2022年6月の期間には、40%に増加している。

Continue reading “Microsoft の 2022 Digital Defense Report:国家による主要インフラへのハッキングが急増”