SolarWinds が7つの脆弱性の情報を公開:2月中にパッチ適用予定

SolarWinds Announces Upcoming Patches for High-Severity Vulnerabilities

2023/02/17 SecurityWeek — 今週に SolarWinds は、深刻度の高い脆弱性に関する複数のアドバイザリを公開し、2月末までには SolarWinds Platform をアップデートして、パッチを適用する予定だとアナウンスした。今回のアドバイザリが公開された7つの脆弱性のうちの5つは、安全ではないデシリアライゼーションの脆弱性とされており、任意のコマンド実行に悪用される可能性があるという。

Continue reading “SolarWinds が7つの脆弱性の情報を公開:2月中にパッチ適用予定”

Google が OSV-Scanner を公開:OSS の脆弱性を網羅する分散型データベース

Google Launches Largest Distributed Database of Open Source Vulnerabilities

2022/12/13 TheHackerNews — 12月13日に Google は、さまざまなプロジェクトの脆弱性情報に簡単にアクセスするためのスキャナ OSV-Scanner の、オープンソース提供を発表した。Google のソフトウェア・エンジニアである Rex Pan は、「この Go ベースのツールは、Open Source Vulnerabilities (OSV) データベースを利用しており、プロジェクトの依存関係リストと、それに影響を与える脆弱性を結びつけるよう設計されている」と、The Hacker News に共有した投稿で述べている。

Continue reading “Google が OSV-Scanner を公開:OSS の脆弱性を網羅する分散型データベース”

CISA Strategic Plan 2023-25:防御から回復力へと大きく舵を切る米連邦政府

CISA’s Strategic Plan Is Ushering in a New Cybersecurity Era

2022/11/30 DarkReading — 連邦政府が改めて示しているのは、サイバー・セキュリティに対する従来のアプローチは、すなわち予防と境界防御のみを前提としたアプローチは、失敗に終わっているという認識である。この2年間だけでも、76% の組織がランサムウェアの攻撃を受け、66% が少なくとも1回のソフトウェア・サプライ・チェーン攻撃を経験している。いまの米国において、サイバー・セキュリティのベストプラクティスを刷新する連邦機関である Cybersecurity and Infrastructure Security Agency (CISA) は、今日のダイナミックな脅威の状況に耐えるための、抜本的な変革が必要であることを強調している。 

Continue reading “CISA Strategic Plan 2023-25:防御から回復力へと大きく舵を切る米連邦政府”

Microsoft の 2022 Digital Defense Report:ゼロデイ脆弱性を悪用する攻撃が急増している

Microsoft Warns of Uptick in Hackers Leveraging Publicly-Disclosed 0-Day Vulnerabilities

2022/11/05 TheHackerNews — Microsoft が警告するのは、公表されたゼロデイ脆弱性を国家や犯罪者が利用し、標的の環境を侵害するケースが増加していることだ。Microsoft は、114 ページにも及ぶ Digital Defense Report の中で、「脆弱性の発表から、その脆弱性が商品化されるまでの時間が、明らかに短縮されている」と述べている。したがって、ユーザー組織にとっては、このような脆弱性にタイムリーにパッチを当てることが不可欠であると指摘している。

Continue reading “Microsoft の 2022 Digital Defense Report:ゼロデイ脆弱性を悪用する攻撃が急増している”

RomCom RAT を展開する新たな動き:KeePass や SolarWinds の偽サイトに御用心

Hackers Using Rogue Versions of KeePass and SolarWinds Software to Distribute RomCom RAT

2022/11/03 TheHackerNews — RomCom RAT のオペレーターは、SolarWinds Network Performance Monitor/KeePass Password Manager/PDF Reader Pro などの、不正なバージョンを悪用するかたちでキャンペーンを進化させ続けている。このオペレーションのターゲットを構成するのは、ウクライナや英国などの英語圏の被害者たちである。BlackBerry Threat Research and Intelligence Team は、「ターゲットの地理的条件と、現在の地政学的状況を考慮すると、RomCom RAT の動機が経済的なサイバー犯罪にあるとは考えにくい」と新たな分析で述べている。

Continue reading “RomCom RAT を展開する新たな動き:KeePass や SolarWinds の偽サイトに御用心”

Google の GUAC:OSS の全ての要素を結びつける Knowledge Graph の作成が目標

Google Launches GUAC Open Source Project to Secure Software Supply Chain

2022/10/20 TheHackerNews — 木曜日に Google は、ソフトウェア・サプライチェーン強化の継続的な取り組みの一環として、新たなオープンソース構想 Graph for Understanding Artifact Composition (GUAC) とへの、コントリビュータを募集していると発表した。Google の Brandon Lum と、Mihai Maruseac、Isaac Hepworth は、「GUAC とは、ソフトウェアのビルド/セキュリティ/依存関係のメタデータを生成するための、エコシステム全体で急成長している取り組みから生まれたニーズに対応するものだ」と、The Hacker News で共有した投稿で述べている。

Continue reading “Google の GUAC:OSS の全ての要素を結びつける Knowledge Graph の作成が目標”

NSA と CISA のガイダンス:サプライチェーン攻撃から組織を守るために

NSA and CISA share tips to secure the software supply chain

2022/09/01 BleepingComputer — 今日、米国の NSA と CISA (Cybersecurity and Infrastructure Security Agency) は、ソフトウェア・サプライチェーンを保護するためのチップスを発表した。この指針は、米国の重要インフラと国家安全保障システムに対する脅威に対処する、官民パートナーシップである Enduring Security Framework (ESF) により、ソフトウェア開発者向けの推奨事例集として作成されたものだ。

Continue reading “NSA と CISA のガイダンス:サプライチェーン攻撃から組織を守るために”

Microsoft が公表した MagicWeb:AD FS 侵害後に機能する APT29 の最新マルウェア

Microsoft Uncovers New Post-Compromise Malware Used by Nobelium Hackers

2022/08/25 TheHackerNews — SolarWinds サプライチェーン攻撃の背後にいる脅威アクターは、侵害した環境への持続的なアクセスを維持に関連し、また、さらに別の高度な標的型ポスト・エクスプロイト・マルウェアに関連していることが判明した。Microsoft の Threat Intelligence Team が MagicWeb と名付けた、この新しいマルウェアは、Nobelium の目的に応じて、機能を開発/維持するための取り組みであることが改めて示された。

Continue reading “Microsoft が公表した MagicWeb:AD FS 侵害後に機能する APT29 の最新マルウェア”

ロシアの国家支援 APT29 ハッキング・グループ:DropBox/Google を介してマルウェアを配布

Russian Hackers Using DropBox and Google Drive to Drop Malicious Payloads

2022/07/19 TheHackerNews — APT29 として知られるロシアの国家支援されたハッキング・グループが、Google Drive や Dropbox などの正規のクラウド・サービスを利用して、侵害したシステム上に悪意のペイロードを配信するという、新しいフィッシング・キャンペーンを立ち上げていることが判明した。

Continue reading “ロシアの国家支援 APT29 ハッキング・グループ:DropBox/Google を介してマルウェアを配布”

Google と GitHub が協力:ソフトウェアの真正性確保によりサプライチェーン攻撃に対抗

Google Teams Up With GitHub for Supply Chain Security

2022/04/07 SecurityWeek — Google と GitHub が協力して、SolarWinds や Codecov に影響を与えたような、ソフトウェア・サプライチェーン攻撃に対抗するための、防御ソリューションを提供している。Google の Open Source Security Team の説明によると、SolarWinds の攻撃では、ハッカーがビルド・サーバーを制御し、ビルド・プラットフォームに悪意のアーティファクトを注入している。また、Codecov の攻撃では、脅威者は信頼できるビルド・サーバを迂回して、悪意のアーティファクトをアップロードしていた。

Continue reading “Google と GitHub が協力:ソフトウェアの真正性確保によりサプライチェーン攻撃に対抗”

Toyota の国内工場 14ヶ所と 28生産ラインが停止:サイバー攻撃が生じた?

Toyota to Close Japan Plants After Suspected Cyberattack

2022/02/28 Threatpost — 火曜日には、一連の工場が閉鎖され、同社の世界生産の約3分の1が停止する。Toyota は、どれくらいの期間において、14ヶ所の工場が生産停止になるのか分からずにいる。なんらかのサイバー攻撃と思われるものが、Toyota の部品サプライヤーの1社を襲い、同社は世界生産の約3分の1を停止するよう対処した。月曜日に、Toyota は、そう発表した

Continue reading “Toyota の国内工場 14ヶ所と 28生産ラインが停止:サイバー攻撃が生じた?”

SolarWinds 攻撃と新たなマルウェア:長期間の潜伏を可能にする手法とは?

New Malware Used by SolarWinds Attackers Went Undetected for Years

2022/02/02 TheHackerNews — SolarWinds サプライチェーン侵害の背後にいる脅威アクターは、この攻撃に新しいツールやテクニックを投入し、2019年からマルウェアを強化し続けることで、とらえどころのない性質を持つキャンペーンに成長し、何年もアクセスを維持する敵対者の能力を示してきた。

Nobelium ハッキング・グループの斬新な戦術を解説する、サイバー・セキュリティ企業である CrowdStrike によると、攻撃の規模が拡大する以前から、2つの洗練されたマルウェア・ファミリーが被害者のシステムに潜入していたという。それらは、GoldMax の Linux 版と、TrailBlazer という新たなインプラントである。

Continue reading “SolarWinds 攻撃と新たなマルウェア:長期間の潜伏を可能にする手法とは?”

2021年はサプライチェーン攻撃の年:3倍増の件数と3つの大きな課題

Software Supply Chain Attacks Tripled in 2021: Study

2022/01/20 SecurityWeek — 2021年は、ソフトウェア・サプライチェーン攻撃の年だったと言えるだろう。SolarWinds が世界の目を見開かせ、脅威の大きさを明らかにした年だ。それ以外にも、Kaseya/Codecov/ua-parser-js/Log4j などの大規模な攻撃があった。いずれの場合も、攻撃者にとって魅力的なのは、分散したコードにおける1つの違反/危殆化/脆弱性が、数千人にもいたる犠牲者を出す可能性があることだ。

Continue reading “2021年はサプライチェーン攻撃の年:3倍増の件数と3つの大きな課題”

Microsoft が発見した新たな SolarWinds Serv-U バグが FIX:Log4j 攻撃を伝搬する?

Microsoft: SolarWinds fixes Serv-U bug exploited for Log4j attacks

2022/01/19 BleepingComputer — Microsoft が発見した Serv-U の脆弱性に対して、SolarWinds がパッチを適用した。この脆弱性は、脅威アクターが Log4j 攻撃を、ネットワーク上の内部デバイスに伝播させるために積極的に利用するものだ。Microsoft によると、Log4j 攻撃の監視中に、この脆弱性を発見したとのことだ。このバグは、Microsoft のセキュリティ研究者である Jonathan Bar Or が発見した不適切な入力検証の脆弱性であり、攻撃者により作成されたクエリが、無節操にネットワーク上に送信されることになる。

Continue reading “Microsoft が発見した新たな SolarWinds Serv-U バグが FIX:Log4j 攻撃を伝搬する?”

Log4j 問題に関する CISO の実践的なアドバイス:対処法の繰り返しで良いのか?

Log4j: A CISO’s Practical Advice

2021/12/24 DarkReading — あなたは、おそらく、Log4j の脆弱性について、信頼できる技術的分析をたくさん読んでいることだろう。しかし、そのような分析は、この記事にはない。その代わりに、CISO の役割に費やしてきた私の数十年からの視点と、CISO/CIO 仲間との会話から得られた視点を提供したい。

Continue reading “Log4j 問題に関する CISO の実践的なアドバイス:対処法の繰り返しで良いのか?”

Log4j インシデントに暴露されたサイバー・セキュリティの駄目なところ

Log4j Reveals Cybersecurity’s Dirty Little Secret

2021/12/23 DarkReading — 技術系メディアが、インターネットが炎上していると報じ始めたら、重大な事態に陥っていることを意味する。Log4Shell と呼ばれる Log4j の脆弱性は、時間の経過と伴に、その深刻さが判明し、範囲と影響が拡大する一方である。米国の Cybersecurity and Infrastructure Security Agency (CISA) や英国の機関などが、直ちに対策を講じることを推奨しており、また、現代のハイテク業界の有名企業たちは、この数年で最も深刻なゼロデイ脅威に対して、深刻な脆弱性を抱えていることが判明している。

Continue reading “Log4j インシデントに暴露されたサイバー・セキュリティの駄目なところ”

ナショナル・セキュリティを改善する大統領令:2021年11月までの進捗を評価してみる

Update on the Executive Order on Improving the Nation’s Cybersecurity

2021/12/09 SecurityBoulevard — サイバー・セキュリティに関する新たな大統領令は、いつも前向きな行動と期限が決められている。バイデン政権は、SolarWinds や Colonial Pipeline への攻撃を受けて、国家のサイバー・セキュリティを向上させるための EO (Executive Order) を発表した。その主な内容は、連邦政府機関全体での MFA/ZeroTrust/EDR の実施を呼びかけるものだった。また、Cyber Safety Review Board も設立された。

Continue reading “ナショナル・セキュリティを改善する大統領令:2021年11月までの進捗を評価してみる”

SolarWinds を侵害した脅威アクター:UNC2652 と UNC3004 は活動を継続している?

SolarWinds hackers kept busy in the year since the seminal hack, Mandiant finds

2021/12/06 CyberScoop — SolarWinds サプライチェーン侵害に関連したハッカーたちは、この攻撃が明らかになってから1年の間に、ロシアの関心を示すデータを盗み出した。そして、さらに被害者を増やすルートを見つけることを目的に、複数のクラウド・ソリューション企業を侵害していたことが、新たな調査で明らかになった。

Continue reading “SolarWinds を侵害した脅威アクター:UNC2652 と UNC3004 は活動を継続している?”

Nobelium の最新マルウェア Ceeloader は高スティルス性で CSP と MSP を狙う

Russian hacking group uses new stealthy Ceeloader malware

2021/12/06 BleepingComputer— Nobelium ハッキング・グループは、CSP (Cloud Service Provider) や MSP (Managed Service Provider) を標的する、新しいカスタム・マルウェア Ceeloader を用いて、世界中の政府機関や企業のネットワークへの侵入を続けている。Nobelium は、米国の複数の連邦政府機関からのの情報漏洩につながった、昨年の SolarWinds サプライチェーン攻撃の背後にいる脅威アクターであり、その名前は Microsoft がつけたものだ。

Continue reading “Nobelium の最新マルウェア Ceeloader は高スティルス性で CSP と MSP を狙う”

DevOps 2021:サプライチェーンを Ephemerality 概念の導入で守る

All Day DevOps 2021: Securing the software supply chain with ephemerality and the least-privilege principle

2021/10/29 DailySwig — 1974年にコンピュータ科学者の Jerry Saltzer は、「すべてのプログラムとシステムにおける、すべての特権ユーザーは、必要な最小限の特権を用いて、仕事を完了すべきである」と述べた。半世紀近く経った今でも、ソフトウェア開発において最小特権の原則は最重要事項であると、VMware の CTO for Modern Application Platform である James Watters は、今年の All Day DevOps の参加者に向けて語った。

Continue reading “DevOps 2021:サプライチェーンを Ephemerality 概念の導入で守る”

Microsoft 警告: Nobelium による新たなサプライチェーン攻撃が発見された

Microsoft Warns of Continued Supply-Chain Attacks by the Nobelium Hacker Group

2021/10/25 TheHackerNews — 2020年12月に発生した SolarWinds 不正アクセス事件の背後には、複数のクラウド・サービス・プロバイダー (CSP) や、マネージド・サービス・プロバイダー (MSP) などの、IT サービス企業の下流顧客 14社を標的にした、継続的な攻撃の波が押し寄せている。そのため、「1つの侵害から複数の侵害へ」というアプローチでサプライチェーンを標的にする、敵対者の継続的な関心が示されている。

Continue reading “Microsoft 警告: Nobelium による新たなサプライチェーン攻撃が発見された”

BillQuick Billing Software のリモート SQL インジェクションの脆弱性

Hackers Exploited Popular BillQuick Billing Software to Deploy Ransomware

2021/10/25 TheHackerNews — この金曜日に、サイバーセキュリティ研究者たちは、BillQuick という Time and Billing システムの複数のバージョンに存在する、現在パッチが適用されている深刻な脆弱性の情報を公開した。

Continue reading “BillQuick Billing Software のリモート SQL インジェクションの脆弱性”

Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来

Microsoft: Russian state hackers behind 53% of attacks on US govt agencies

2021/10/08 BleepingComputer — Microsoft によると、ロシア由来のハッキング・グループが、米国の政府機関を標的にするケースが増えており、2020年7月〜2021年6月に観測された、国民支援型攻撃の 58% がロシアからのものだという。

Continue reading “Microsoft レポート:米政府を狙うハッカーの 53% はロシア由来”

Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた

New Tomiris Backdoor Found Linked to Hackers Behind SolarWinds Cyberattack

2021/09/30 TheHackerNews — サイバーセキュリティ研究者たちが、これまで文書化されていなかったバックドアを公開した。このバックドアは、昨年の SolarWinds サプライチェーン攻撃を仕掛けた Nobelium APT (Advanced Persistent Threat) により設計/開発された可能性が高く、この脅威アクターは保有するハッキング・ツールの数を増やしているようだ。

Continue reading “Tomiris バックドアが発見:SolarWinds 攻撃との関連性を調べてみた”

Nagios の深刻な脆弱性:IT インフラが乗っ取られる可能性

New Nagios Software Bugs Could Let Hackers Take Over IT Infrastructures

2021.09/22 TheHackerNews —ネットワーク管理システム Nagios において、11件のセキュリティ脆弱性が公開されているが、そのうちの、いくつかは、pre-auth の最高権限で連鎖的にリモートコード実行を可能にするほか、認証情報の窃取や、フィッシング攻撃につながる可能性がある。

Continue reading “Nagios の深刻な脆弱性:IT インフラが乗っ取られる可能性”

ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた

APT focus: ‘Noisy’ Russian hacking crews are among the world’s most sophisticated

2021/09/22 DailySwig — 国家に支援されるロシアのサイバースパイ集団は、国々への脅威の中で最も洗練された存在であり、その上、最も狡猾な敵となるような欺瞞の才能を備えている。The Daily Swig が取材した専門家によると、ロシアのサイバー脅威アクターは、中国と肩を並べる世界最高レベルの存在であり、また、西側の情報機関および、連邦保安局 (FSB : Federal Security Service)、そして米軍と関係を持つ機関などに、比肩する能力を持っているようだ。

Continue reading “ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた”

サプライチェーン攻撃:オープンソース・エコシステム標的が 650% UP という調査結果

Supply chain attacks against the open source ecosystem soar by 650% – report

2021/09/15 DailySwig — 昨年は、アップストリーム・パブリック・リポジトリを狙った、ソフトウェア・サプライチェーン攻撃の件数が大幅に増加したことが、新しいレポートで明らかになった。Sonatype が毎年発表している State of the Software Supply Chain Report によると、この種の攻撃は 1万2,000件以上にのぼり、2020年に比べて 650% 増加している (2019年と2020年の比較では 430% の増加)。

Continue reading “サプライチェーン攻撃:オープンソース・エコシステム標的が 650% UP という調査結果”

Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃

Microsoft Says Chinese Hackers Were Behind SolarWinds Serv-U SSH 0-Day Attack

2021/09/04 TheHackerNews — Microsoft は、SolarWinds Serv-U マネージド・ファイル転送サービスに影響をおよぼす、Critical な脆弱性について技術的な詳細を共有している。この脆弱性は、現時点では修正されているが、積極的に悪用されている状況にあり、中国で活動している脅威アクターが、関与している可能性が、きわめて高いとしている。

Continue reading “Microsoft 警告:中国ハッカーが関与する SolarWinds Serv-U SSH ゼロデイ攻撃”

Autodesk もロシアン SolarWinds ハッカーに狙われていた

Autodesk reveals it was targeted by Russian SolarWinds hackers

2021/09/02 BleepingComputer — Autodesk だが、同社のサーバーの1つが Sunburst マルウェアによりバックドアを作られたことを発見し約9ヶ月後に、大規模な SolarWinds Orion サプライチェーン攻撃の背後にいる、ロシアの国家支援ハッカーからも狙われていたことを認めた。米国のソフトウェア/サービス企業である SolarWinds は、デザイン/エンジニアリング/建設などの分野の顧客に、CAD (computer-aided design)/Drafting/3D Modeling などのツールを提供している。

Continue reading “Autodesk もロシアン SolarWinds ハッカーに狙われていた”

API と セキュリティ:新たな頭痛のタネと処方箋

APIs Create New Security Headaches

2021/08/24 SecurityBoulevard — API への移行とは、セキュリティ・チームにとって最大の頭痛のタネであると同時に、脅威を生み出す新たな遊び場でもある。その背景には、ソフトウェア開発を加速し、一刻も早くソフトウェアをリリースしたいと考える、組織のマインドセットがある。Baffle の VP of Products and Marketing である Harold Byun は、「このような環境では、シフトレフト・モデルが加速する中で、セキュリティの評価や見直しが回避される可能性が高い。

Continue reading “API と セキュリティ:新たな頭痛のタネと処方箋”

サプライチェーン・セキュリティ:見た目ほど簡単ではない

Supply Chain Security – Not As Easy As it Looks

2021/08/06 SecurityBoulevard — SolarWinds への大規模な攻撃は、サプライチェーンの脆弱性を突いた典型的な例である。ロシアからの SolarWinds 攻撃により影響を受けた企業の大多数は、SolarWinds という名前すら聞いたことすらなく、重要なインフラを同社に依存していることも知らなかっただろう。実際のところ、現代における、製造業や、テクノロジー、インターネット、テレコミュニケーションのネットワークは、複雑なサプライチェーンの網 (正確には supply web) に依存しており、破壊や攻撃を受けやすいものとなっている。

Continue reading “サプライチェーン・セキュリティ:見た目ほど簡単ではない”

Black Hat キーノート:モバイル上のゼロデイ・マルウェア駆逐が必須

Black Hat Keynote: Mobile Platforms ‘Actively Obstructing’ Zero-Day Malware Hunters

2021/08/04 SecurityWeek — 著名なセキュリティ専門家である Matt Tait は、水曜日に開催された Black Hat アニュアル・カンファレンスの冒頭で、急増するモバイル端末のゼロデイ攻撃やサプライチェーン攻撃に対処するため、プラットフォーム・ベンダーに対して、大幅な技術変更を要求した。Google Project Zero や、英国情報機関 GCHQ ににも、研究者として所属していた経験を持つ Tait は、現在進行中のゼロデイ攻撃に対応するために、モバイル・プラットフォームはデバイス上での観察能力 (on-device observability) の向上を、早急に実現する必要があると述べた。

Continue reading “Black Hat キーノート:モバイル上のゼロデイ・マルウェア駆逐が必須”

CISA が立ち上げた民間機関向けの脆弱性開示プラットフォームとは?

CISA launches vulnerability disclosure platform for federal agencies

2021/07/30 BleepingComputer — 今日のこと、Cybersecurity and Infrastructure Security Agency (CISA) は、米国連邦民間機関向けに新たな脆弱性開示ポリシー (VDP : vulnerability disclosure policy) プラットフォームの提供を開始した。

Continue reading “CISA が立ち上げた民間機関向けの脆弱性開示プラットフォームとは?”

WellMess マルウェアと関連する C2 サーバークラスタが発見された

Experts Uncover Several C&C Servers Linked to WellMess Malware

2021/07/30 TheHackerNews — サイバー・セキュリティ研究者たちが、APT29 として追跡されているロシアの脅威アクター Cozy Bear が所有する、新たな C2 (command-and-control) インフラストラクチャの正体を明らかにした。Microsoft のサイバーセキュリティ子会社である RiskIQ は、The Hacker News に寄せられたレポートの中で、ロシアの SVR (対外情報機関) が運営する、30台以上の C2 サーバーの発見を発表した。

Continue reading “WellMess マルウェアと関連する C2 サーバークラスタが発見された”

Kaseya はランサム支払いを否定:完全な復号化ツールを提供と言うが?

Kaseya denies ransomware payment as it hails ‘100% effective’ decryption tool

2021/07/27 DailySwig — Kaseya は、一連のランサムウェア攻撃の被害者に対して、復号化ツールを提供し続けているが、サイバー犯罪組織 REvil に身代金を支払ったという噂を否定した。7月2日に始まった、このソフトウェア・サプライチェーン攻撃は、IT マネジメント・プラットフォームである Kaseya VSA のハッキングを介して、最大で 1,500とも言われる組織に影響を与えたと考えられる。7月22日に Kaseya は、サードパーティから復号化ツールを入手し、アンチ・マルウェアの専門家である Emsisoft の協力を得て、影響を受けた組織の環境を復旧していることを明らかにした。

Continue reading “Kaseya はランサム支払いを否定:完全な復号化ツールを提供と言うが?”

SolarWinds Serv-U ゼロデイ攻撃には中国の DEV-0322 ハッキング・グループが関与?

China-linked hacking group DEV-0322 behind Solarwinds Serv-U zero-day attacks

2021/07/14 SecurityAffairs — Microsoft によると、最近の SolarWinds ファイル転送サーバーに対する攻撃は、DEV-0322 として追跡されている、中国のハッキング・グループにより行われているようだ。今週、SolarWinds は、Serv-U 製品に存在する、ゼロデイのリモートコード実行の脆弱性 CVE-2021-35211 に対処した。この問題は、Serv-U Managed File Transfer Server および Serv-U Secured FTP が対象となる。

Continue reading “SolarWinds Serv-U ゼロデイ攻撃には中国の DEV-0322 ハッキング・グループが関与?”

Google: ロシアン・ハッカーたちが Safari ゼロデイで LinkedIn ユーザーを狙う

Google: Russian SVR hackers targeted LinkedIn users with Safari zero-day

2021.07/14 BleepingComputer — Google Threat Analysis Group (TAG) と Google Project Zero の研究者たちは、Google Chrome / Internet Explorer / Apple Safari で使用されている WebKit の、4つのゼロデイ脆弱性を明らかにした。今年の初めに Google の研究者により発見された4つのゼロデイ・エクスプロイトは、悪用の実例があるものになった。

・ Chrome の CVE-2021-21166 / CVE-2021-30551
・ Internet Explorer の CVE-2021-33742
・ WebKit (Safari) の CVE-2021-1879

Continue reading “Google: ロシアン・ハッカーたちが Safari ゼロデイで LinkedIn ユーザーを狙う”

SolarWinds ゼロデイの悪用により米防衛機関が標的に

Hackers use new SolarWinds zero-day to target US Defense orgs

2021/07/13 BleepingComputer — 中国を拠点とするハッカーたちが、SolarWinds Serv-U FTP Server の脆弱性を利用して、米国の防衛機関や関連するソフトウェア企業を積極的に攻撃している。本日、SolarWinds Serv-U に存在し、SSH が有効な場合にリモート・コード実行にいたる、ゼロデイ脆弱性に対するセキュリティ・アップデートを公開した。

Continue reading “SolarWinds ゼロデイの悪用により米防衛機関が標的に”

SolarWinds Serv-U 脆弱性が悪用されている:パッチの適用は必須!

SolarWinds patches critical Serv-U vulnerability exploited in the wild

2021/07/12 BleepingComputer — SolarWinds は Serv-U のリモート・コード実行の脆弱性が、単一の脅威アクターにより悪用され、限られた顧客を対象とした攻撃が行われているとして、パッチの適用を顧客に呼びかけている。同社は金曜日に公開されたアドバイザリで、「Microsoft により、限られた顧客を対象とした影響の証拠が提示されているが、SolarWinds としては、この脆弱性によりダイレクトな影響が生じると考えられる顧客数は、現状では見積もられていない。我々の理解する限りでは、他の SolarWinds 製品が、この脆弱性の影響を受けたことはない。また、この攻撃の影響を受けると考えられる顧客の ID も把握していない」と述べている。

Continue reading “SolarWinds Serv-U 脆弱性が悪用されている:パッチの適用は必須!”

ElectroRAT という巧妙なトロイの木馬が暗号通貨を狙っている

I Smell a RAT! New Cybersecurity Threats for the Crypto Industry

2021/07/09 DarkReading — ブロックチェーンを利用した暗号通貨は安全であると考えられている。ブロックチェーンは、ノードと呼ばれるコンピュータのグローバル・ネットワークを使って分散化されるように設計されており、ブロックチェーンをハッキングして改ざんするには、膨大なコンピューティング・パワーが必要になる。また、ブロックチェーンの暗号化を解除するだけではなく、大多数のノードも同時に変更する必要がある。

Continue reading “ElectroRAT という巧妙なトロイの木馬が暗号通貨を狙っている”

デンマークの中央銀行にロシアンハッカーが長期にわたりアクセスしていた

Russian hackers had months-long access to Denmark’s central bank

2021/06/29 BleepingComputer — ロシアの国家支援ハッカーが、デンマークの中央銀行 (Danmarks Nationalbank) を侵害し、ネットワーク・アクセスが可能なマルウェアを、半年以上にわたって検知されることなく仕込んでいた。この侵入は、昨年の SolarWinds によるサイバー・スパイ活動の一環であり、ロシア対外情報庁 (SVR) のハッキング部門 (APT29 / The Dukes / Cozy Bear / Nobelium) によるものだと、米国は断定している。

Continue reading “デンマークの中央銀行にロシアンハッカーが長期にわたりアクセスしていた”

Nobelium ハッキンググループが Microsoft Customer Support に不正アクセス

Nobelium hackers accessed Microsoft customer support tools

2021/06/26 BleepingComputer — Microsoft によると、ハッキンググループ Nobelium が新たな攻撃を行い、同社の Support Agent Computer から、顧客のサブスクリプション情報が流出したとのことだ。Microsoft が命名した Nobelium とは、SolarWinds サプライチェーン攻撃を行った、国家支援されるリシアのハッキング・グループである。このハッキング・グループが企業ネットワークへのアクセスを得るために、パスワードスプレー攻撃やブルートフォース攻撃を行っていたと、金曜日の夜に公開されたブログの中で Microsoft は述べている。

Continue reading “Nobelium ハッキンググループが Microsoft Customer Support に不正アクセス”

NIST が示す政府機関のためのセキュアなサプライチェーンとは?

NIST charts course towards more secure supply chains for government software

2021/06/22 DailySwig — UPDATED 米国の National Institute of Standards and Technology (NIST) は、急増するソフトウェア・サプライチェーン攻撃の脅威に対する連邦政府機関の防御力を強化するために、情報セキュリティ業界から提出された一連の提言をまとめた。

Continue reading “NIST が示す政府機関のためのセキュアなサプライチェーンとは?”

Google が立ち上げる SLSA はサプライチェーンの完全性を護る新たなフレームワークだ

Google Launches SLSA, a New Framework for Supply Chain Integrity

2021/06/18 DarkReading — 今週の Google だが、ソフトウェアのサプライチェーン全体を通して、ソフトウェア成果物の整合性を確保するための End-to-End フレームワークである、Supply chain Levels for Software Artifacts (SLSA) を発表した。Salsa と発音される SLSA は、Google 社内で採用されている Binary Authorization for Borg (BAB) という、コード・レビュー・プロセスから着想を得ている。

Continue reading “Google が立ち上げる SLSA はサプライチェーンの完全性を護る新たなフレームワークだ”

SolarWinds ハッカーたちのドメインが当局に差し押さえられた

Spear-phishing campaign linked to SolarWinds attackers halted following domain seizure

2021/06/03 DailySwig — Agency for International Development (USAID) のアドレスを装ったスピア・フィッシング・メールに関連する、2つのコマンド&コントロール・ハブを、米国当局が差し押さえた。この米国司法省による取締りは、昨年の悪名高い SolarWinds のハッキングで非難された、サイバースパイ集団である Nobelium Group の悪質な活動に対する、Microsoft の警告を受けてのものとなる。

Continue reading “SolarWinds ハッカーたちのドメインが当局に差し押さえられた”

SolarWinds ハッカーたちが 24カ国の政府組織を狙っている

Microsoft: SolarWinds hackers target govt agencies from 24 countries

2021/05/28 BleepingComputer — Microsoft Threat Intelligence Center (MSTIC) は、世界の政府機関を標的とした継続的なスピア・フィッシング・キャンペーンの背後に、SolarWinds を狙うハッカーが存在することを発見した。

Continue reading “SolarWinds ハッカーたちが 24カ国の政府組織を狙っている”

ロシアの諜報機関が SolarWinds ハッキングへの関与を否定

Spy chief denies Russia was behind hack of US firm SolarWinds

2021/05/18 SCMP — 5月12日に、ロシア諜報機関のチーフは、SolarWinds サイバー攻撃への関与を否定する一方で、このような高度なハッキングの背後にモスクワが存在するという、米英の非難に対して光栄だと述べた。米英の政府は、KGB の継承者である Foreign Intelligence Service (SVR) が、米国連邦政府の 9つの機関と、数百社の民間企業を危険にさらした、ハッキング事件の犯人だと非難している。

Continue reading “ロシアの諜報機関が SolarWinds ハッキングへの関与を否定”

バイデン政権は大統領令によりサーバー・セキュリティ防御を強化する

Biden issues executive order to increase U.S. cybersecurity defenses

2021/05/12 BleepingComputer — 今日、バイデン大統領は、サイバー攻撃に対する国家としての防御を近代化するための、大統領令に署名した。それにより、必要な情報へのタイムリーなアクセスが可能となり、法執行機関による捜査が円滑に進むようになる。

Continue reading “バイデン政権は大統領令によりサーバー・セキュリティ防御を強化する”

Colonial Pipeline はランサムウェア対策として何をすべきだったのか?

Pipeline Ops Shut Down After Ransomware Attack

2021/05/11 AutomationCom — 東海岸に燃料を輸送する主要パイプライン・システムを運営している Colonial Pipeline は、5月初頭にランサムウェア攻撃を受けた後に、すべての操業を停止して事件に対処したと発表した。同社は、誰に何を要求されたのかについては、なにも言及していない。通常、ランサムウェ攻撃では、犯罪者がデータを奪った後に暗号化を行い、カギの解除と引き換えに、多額の支払いを要求する。 このパイプライン事業者が、ランサムウェア攻撃を防御するために、講じるべきだった対策が紹介されている。

Continue reading “Colonial Pipeline はランサムウェア対策として何をすべきだったのか?”