Sophos Wireless Access Point の脆弱性 CVE-2025-10159 が FIX:認証バイパスの恐れ

Sophos Wireless Access Point Vulnerability Allows Attackers to Bypass Authentication

2025/09/10 gbhackers — Sophos が公開したのは、AP6 Series Wireless Points に存在する、深刻な認証バイパスの脆弱性 CVE-2025-10159 に対応する、重要なセキュリティ・アドバイザリである。影響を受けるデバイスの管理インターフェイスにアクセスできる攻撃者が、この脆弱性を悪用すると、完全な管理者権限を取得する可能性がある。定期的な社内セキュリティ・テストを通じて、この問題を発見した Sophos は、すでにファームウェア・アップデートをリリースし、潜在的な攻撃から顧客を保護している。

Continue reading “Sophos Wireless Access Point の脆弱性 CVE-2025-10159 が FIX:認証バイパスの恐れ”

Sophos Firewall の5つの脆弱性が FIX:未認証の攻撃者によるリモート・コード実行など

Critical Sophos Firewall Flaws Allow Pre-Auth RCE

2025/07/22 gbhackers — Sophos が公表したのは、自社の Firewall 製品群に影響を及ぼす、複数の深刻なセキュリティ脆弱性の情報である。最も深刻な脆弱性は、未認証の攻撃者によるリモート・コード実行を許容し、影響を受けるシステムの完全な侵害にいたる恐れがある。Sophos がリリースしたのは、5件の脆弱性に対する修正プログラムである。それらの脆弱性のうちの2件は、深刻度 Critical と評価されているため、世界中のエンタープライズ・ネットワークに重大なリスクをもたらすという。

Continue reading “Sophos Firewall の5つの脆弱性が FIX:未認証の攻撃者によるリモート・コード実行など”

Sophos Intercept X for Windows の3件の脆弱性が FIX:任意のコード実行の可能性

Sophos Intercept X for Windows Flaws Enable Arbitrary Code Execution

2025/07/18 gbhackers — Sophos が公表したのは、Intercept X for Windows エンドポイント・セキュリティ・ソリューションに存在する、3件の深刻なセキュリティ脆弱性に関する情報である。それらの脆弱性を悪用する攻撃者は、任意のコードを実行し、影響を受けるシステム上で SYSTEM レベルの権限を取得する可能性があるという。脆弱性 CVE-2024-13972/CVE-2025-7433/CVE-2025-7472 は、アップデータ/デバイス暗号化モジュール/インストーラなどの、セキュリティ・ソフトウェアの各種コンポーネントに影響を及ぼすものであり、いずれも深刻度は高い。

Continue reading “Sophos Intercept X for Windows の3件の脆弱性が FIX:任意のコード実行の可能性”

Microsoft Teams を介したソーシャル・エンジニアリング:STAC5143 と STAC5777 の戦術を解析

Ransomware Groups Abuse Microsoft Services for Initial Access

2025/01/21 SecurityWeek — Sophos が警告するのは、2つの脅威グループが Microsoft 365 サービスを侵害し、Microsoft Teams デフォルト・コンフィグレーションを悪用することで、組織内のユーザーとの会話に到達したという問題である。Microsoft 365 テナントを運用する2つのハッキング・グループは、この3ヶ月間に少なくとも 15件の攻撃を仕掛け、ユーザー組織を侵害してランサムウェアを展開し、データ窃取を施行していたという可能性が生じている。

Continue reading “Microsoft Teams を介したソーシャル・エンジニアリング:STAC5143 と STAC5777 の戦術を解析”

Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表

Lumen reports that it has locked out the Salt Typhoon group from its network

2025/01/02 SecurityAffairs — 年明け早々にホワイトハウスの関係者が確認したのは、中国に由来する APT グループ Salt Typhoon が、世界のテレコムを狙うサイバー・スパイ活動の一環として、米国では9社目となる通信会社に侵入したことだ。中国に関係する APT グループ Salt Typhoon (別名:FamousSparrow/GhostEmperor) は、遅くとも 2019年から活動しており、政府機関や通信会社を標的にしてきた。

Continue reading “Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表”

Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認

China-linked APT Salt Typhoon breached a ninth U.S. telecommunications firm

2024/12/29 SecurityAffairs — 中国由来の APT グループ Salt Typhoon が、世界中の企業を狙うサイバー・スパイ活動を展開しているが、米国テレコムとして9社目への侵入があったことを、ホワイトハウスの当局者が認めた。Bloomberg が報じたのは、「12月27日 (金) にホワイトハウス当局者は、広範囲にわたる中国のスパイ活動の影響を受けた9社目のテレコムを特定し、北京からのサイバー攻撃を抑制するための、さらなる措置を計画している」という内容である。

Continue reading “Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認”

FlowerStorm の急速な普及:Microsoft 365 を狙う新たな PhaaS プラットフォーム

New FlowerStorm Microsoft phishing service fills void left by Rockstar2FA

2024/12/21 BleepingComputer — Microsoft 365 をターゲットとする、新たな PhaaS (phishing-as-a-service) プラットフォームが登場し、人気を博している。この、FlowerStorm と命名された PhaaS は、Rockstar2 FA の後継であると見られ、その突然のシャットダウンによる空白を埋めている。

Continue reading “FlowerStorm の急速な普及:Microsoft 365 を狙う新たな PhaaS プラットフォーム”

Sophos Firewall の深刻な脆弱性 CVE-2024-12727 などが FIX:ただちにパッチを!

CVE-2024-12727 and More: Sophos Issues Urgent Firewall Security Update

2024/12/19 SecurityOnline — Sophos が発表したのは、広く利用されるネットワーク・セキュリティ・ツール Sophos Firewall 製品に影響を及ぼす、3件の深刻な脆弱性の修正版である。これらの脆弱性 CVE-2024-12727/CVE-2024-12728/CVE-2024-12729 が悪用されると、リモート・コード実行や権限昇格などの重大なリスクがもたらされる。

Continue reading “Sophos Firewall の深刻な脆弱性 CVE-2024-12727 などが FIX:ただちにパッチを!”

Malware から Microsoft LOLBin へ:2024年上半期の脅威データを分析 – Sophos

2024 Sees Sharp Increase in Microsoft Tool Exploits

2024/12/13 InfoSecurity — 最新の Sophos Active Adversary Report が示すのは、脅威アクターによる正規の Microsoft ツールの悪用が、2023 年と 2024 年上半期の比較において、51% も増加していることだ。2024 年上半期に分析された 190 件のサイバー・インシデントにおいて、187 件で Microsoft 製品を用いる、Living Off the Land Binaries (LOLbins) が観測された。そのうちの 64 件は、Sophos データセットに1回だけ出現していたと、研究者たちは述べている。

Continue reading “Malware から Microsoft LOLBin へ:2024年上半期の脅威データを分析 – Sophos”

米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント

At least 8 US carriers hit in Chinese telecom hacks, senior official says

2024/12/04 NextGov — 12月4日 (水) の政府高官のコメントは、通信事業者を標的とする中国のサイバー・スパイ活動が広まり、少なくとも米国の通信事業者8社が攻撃を受け、数十カ国でビジネスを展開する他の通信会社も侵害されたというものだ。中国政府が支援する Salt Typhoon が実行したハッキン​​グは、この1~2年間にわたって続いていた可能性があり、この侵害においては、政府や政治とつながりのある個人も標的にされていたという。ホワイトハウスの報道ガイドラインに従い、匿名を条件に記者団に語った同高官は、このように​​付け加えた。

Continue reading “米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント”

Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?

Salt Typhoon Builds Out Malware Arsenal With GhostSpider

2024/11/27 DarkReading — 中国由来の脅威アクター Salt Typhoon は、数年前から政府や通信などの重要組織をスパイしてきたが、新しいバックドア・マルウェアである GhostSpider もリリースしている。Salt Typhoon (別名 Earth Estries/FamousSparrow/GhostEmperor/UNC2286) は、中華人民共和国における最も選定的な APT の 1つである。そのキャンペーンを、2023 年にまで遡ると、20 を超える組織を侵害してきたことが分かる。それらの標的となった組織には、世界中の最高レベルの組織という傾向があり、何年にもわたって侵害が検出されていないケースもある。最近の標的としては、米国の T-Mobile USA などの通信会社や、北米の ISP などが挙げられる。

Continue reading “Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?”

Veeam VBR の 脆弱性 CVE-2024-40711:Frag ランサムウェアによる悪用も確認

Critical Veeam RCE bug now used in Frag ransomware attacks

2024/11/08 BleepingComputer — Akira/Fog ランサムウェアによる悪用が確認された、Veeam Backup & Replication (VBR) の重大な脆弱性 CVE-2024-40711 が、Frag ランサムウェアの展開にも悪用されていたことが明らかになった。この脆弱性 CVE-2024-40711 は、信頼されていないデータに対するデシリアライゼーションの欠陥により生じるものだ。この脆弱性の悪用に成功した未認証の

攻撃者による、Veeam VBR サーバ上での RCE (remote code execution) 攻撃が可能になることが、セキュリティ研究者 Florian Hauser により発見されている。

Continue reading “Veeam VBR の 脆弱性 CVE-2024-40711:Frag ランサムウェアによる悪用も確認”

中国のサイバースパイ Volt Typhoon/APT31/APT41:5年間にわたる活動の詳細 – Sophos 調査

Pacific Rim: Sophos Exposes 5 Years of Chinese Cyber Espionage

2024/11/03 SecurityOnline — Sophos  X-Ops の最新レポート “Pacific Rim”  は、中国を拠点とする脅威グループを追跡し、インド太平洋地域の高価値インフラ/政府機関を、5年間にわたり標的としてきたキャンペーンを明らかにするものだ。これらの活動で用いられる戦術には、特注のマルウェアや、ステルス性の持続的機能だけではなく、高度な運用セキュリティなどがあるという。Sophos は、他のサイバーセキュリティ企業/法執行機関/政府機関との共同調査により、これらの攻撃を、Volt Typhoon/APT31/APT41 (Winnti) などの悪名高い国家支援グループと関連付けている。

Continue reading “中国のサイバースパイ Volt Typhoon/APT31/APT41:5年間にわたる活動の詳細 – Sophos 調査”

Veeam の RCE 脆弱性 CVE-2024-40711:Akira/Fog ランサムウェアが悪用

Akira and Fog ransomware now exploit critical Veeam RCE flaw

2024/10/10 BleepingComputer — Veeam Backup & Replication (VBR) サーバに存在する、RCE の脆弱性 CVE-2024-40711 が、ランサムウェア・グループに悪用されていることが判明した。この脆弱性 CVE-2024-40711 は、認証されていない攻撃者が低複雑度攻撃で悪用できる、信頼されていないデータに対するデシリアライゼーションの欠陥に起因する。Code White のセキュリティ研究者である Florian Hauser により、この脆弱性は発見された。

Continue reading “Veeam の RCE 脆弱性 CVE-2024-40711:Akira/Fog ランサムウェアが悪用”

OpenAI を悪用するサイバー犯罪と偽情報拡散:20件以上の悪意のキャンペーンを阻止

OpenAI Blocks 20 Global Malicious Campaigns Using AI for Cybercrime and Disinformation

2024/10/10 TheHackerNews — 10月9日に OpenAI が発表したのは、同社のプラットフォームをグローバルで悪用する、20件以上の悪意のアクティビティとネットワークを、2024年に入ってから阻止したというメッセージである。阻止された悪質な活動として挙げられるのは、マルウェアのデバッグ/悪意の Web サイト記事執筆/悪意の SNS アカウント経歴の作成/X の偽アカウント用の AI 生成プロフィール画像の作成などである。

Continue reading “OpenAI を悪用するサイバー犯罪と偽情報拡散:20件以上の悪意のキャンペーンを阻止”

Qilin ランサムウェアの不可思議な行動:攻撃前に Google Chrome の認証情報を盗み出す

Qilin ransomware steals credentials stored in Google Chrome

2024/08/23 SecurityAffairs — Qilin ランサムウェアによる攻撃を、Sophos の研究者たちが調査した。この攻撃では、侵害した少数のエンドポイントの Google Chrome ブラウザから、ランサムウェアのオペレーターが認証情報を盗み出している。認証情報の収集活動については、通常のランサムウェア感染とは無関係であると、専門家たちは指摘している。

Continue reading “Qilin ランサムウェアの不可思議な行動:攻撃前に Google Chrome の認証情報を盗み出す”

ロシアの FIN7 ギャング:セキュリティ回避ツール AvNeutralizer を販売していた

Notorious FIN7 hackers sell EDR killer to other threat actors

2024/07/17 BleepingComputer — 悪名高いハッキング・グループ FIN7 が、企業ネットワーク上のエンドポイント保護ソフトウェアを破壊して検知を回避するための、カスタム・ツール AvNeutralizer を販売していることが発見された。FIN7 はロシアのハッキング・グループと考えられており、その活動が観測され始めた 2013年頃は金融詐欺に注力しており、組織をハッキングしてデビットカードやクレジットカード情報を窃取してきた。同グループは、やがてランサムウェアの分野にも進出し、DarkSideBlackMatter などの RaaS (ransomware-as-a-service) を使用し始めた。最近では、2024年3月頃に発生した、UnitedHealth からの身代金を持ち逃げるという BlackCat ランサムウェアの活動にも、FIN7 が関係している可能性が高いと見られている。

Continue reading “ロシアの FIN7 ギャング:セキュリティ回避ツール AvNeutralizer を販売していた”

Chalubo マルウェア:600,000 台以上の SOHO ルーターを破壊していた – Lumen

Over 600,000 SOHO Routers Were Destroyed By Chalubo Malware In 72 Hours

2024/05/31 SecurityAffairs — Chalubo マルウェアが、2023年10月25日〜10月27日の間にわたって、同じ ISP に属する 600,000 台以上の SOHO (small office/home office) ルーターを破壊していたことが、Lumen の Black Lotus Labs の研究により判明した。Black Lotus Labs は、影響を受けた ISP の名前を挙げていない。しかし Bleeping Computer の推測は、同時期に発生した Windstream の障害に、この攻撃が関連しているというものだ。Chalubo (ChaCha-Lua-bot) は Linux マルウェアであり、IoT デバイスに DDoS 攻撃を仕掛けるためのボットネットとして使用されていた状況を、2018年8月下旬に Sophos Labs が検知していた。

Continue reading “Chalubo マルウェア:600,000 台以上の SOHO ルーターを破壊していた – Lumen”

ランサムウェア・ギャングへの身代金の支払額:500% 増の $2m が平均 – Sophos 調査

Ransom Payments Surge by 500% to an Average of $2m

2024/04/30 InfoSecurity — Sophos の “The State of Ransomware 2024” レポートによると、この1年の間に身代金の平均支払額は 500% も急増し、1回あたり $2 million に達している。Sophos の 2023年の調査から算出された平均支払額は $400,000 であり、それと比較すると、ランサムウェア・オペレーターたちは被害者に対して、より多額の支払いを求めるようになったことが示されている。

Continue reading “ランサムウェア・ギャングへの身代金の支払額:500% 増の $2m が平均 – Sophos 調査”

Microsoft Windows における2件のゼロデイ:Sophos と ZDI と Google が発見

Microsoft fixes two Windows zero-days exploited in malware attacks

2024/04/09 BleepingComputer — Microsoft は April 2024 Patch Tuesday において、積極的に悪用されるゼロデイ脆弱性2件を修正した。1つ目の脆弱性 CVE-2024-26234 は、プロキシ・ドライバのなりすましを許す欠陥だと説明されている。2023年12月に Sophos X-Ops により発見され、有効な Microsoft Hardware Publisher 証明書を使用して署名された悪意のドライバを追跡するために、同社の Team Lead である Christopher Budd により報告されたものだ。

Continue reading “Microsoft Windows における2件のゼロデイ:Sophos と ZDI と Google が発見”

ScreenConnect の脆弱性 CVE-2024-1709/CVE-2024-1708:活発な悪用が確認された

ScreenConnect flaws exploited to deliver all kinds of malware (CVE-2024-1709, CVE-2024-1708)

2024/02/26 HelpNetSecurity — 先日にパッチが適用された、ConnectWise ScreenConnect ソフトウェアの脆弱性 CVE-2024-1709/CVE-2024-1708 が、多くの攻撃者に悪用されており、様々な悪意のペイロードが配信されている。

Continue reading “ScreenConnect の脆弱性 CVE-2024-1709/CVE-2024-1708:活発な悪用が確認された”

ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている

New ScreenConnect RCE flaw exploited in ransomware attacks

2024/02/22 BleepingComputer — ConnectWise ScreenConnect に存在する脆弱性の悪用に成功した攻撃者が、パッチ未適用のサーバに侵入し、侵害したネットワーク上に LockBit ランサムウェアのペイロードを展開している。この 認証バイパスの脆弱性 CVE-2024-1709 (CVSS:10.0) の悪用が始まったのは、ConnectWise がセキュリティ更新プログラムをリリースし、複数のサイバー・セキュリティ企業が PoC エクスプロイトを公開した翌日の、2月20日 (火) からである。さらに ConnectWise は、深刻度の高いパス・トラバーサル脆弱性 CVE-2024-1708 に対しても、パッチを適用している。

Continue reading “ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている”

Sophos の脆弱性 CVE-2022-3236:EOL デバイスを狙う積極的な攻撃を観測

Sophos backports RCE fix after attacks on unsupported firewalls

2023/12/12 BleepingComputer — Sophos の脆弱性 CVE-2022-3236 を悪用する攻撃が、積極的に行われていることが発見され、販売が終了している EOL (end-of-life) 製品のファームウェア・バージョン向けにも、セキュリティ・アップデートのバックポートが余儀なくされている。この問題は、Sophos Firewall の User Portal と Webadmin におけるコード・インジェクションの脆弱性に起因するものであり、リモートコード実行にいたる可能性がある。

Continue reading “Sophos の脆弱性 CVE-2022-3236:EOL デバイスを狙う積極的な攻撃を観測”

Sophos Web Appliance の脆弱性 CVE-2023-1671:野放し状態での悪用を確認

Sophos Web Appliance vulnerability exploited in the wild (CVE-2023-1671)

2023/11/20 HelpNetSecurity — CISA は、Known Exploited Vulnerabilities カタログに3件の脆弱性を追加した。そのうちの1件は、2023年4月にパッチが適用された Sophos Web Appliance の深刻な脆弱性 CVE-2023-1671 である。この脆弱性 CVE-2023-1671 は、Sophos Web Appliance の warn-proceed ハンドラに存在する事前認証コマンド・インジェクションの脆弱性であり、攻撃者に任意のコード実行をゆるす可能性がある。Sophos Web Appliance は、Web プロキシとして機能する Web ゲートウェイ・アプライアンスであり、潜在的に有害なコンテンツをスキャンし、多種多様なマルウェアを検出するためのものだ。

Continue reading “Sophos Web Appliance の脆弱性 CVE-2023-1671:野放し状態での悪用を確認”

CISA KEV 警告 23/11/17:Windows/Sophos/Oracle の3件の深刻な脆弱性を追加

CISA warns of actively exploited Windows, Sophos, and Oracle bugs

2023/11/17 BleepingComputer — 米国の CISA (Cybersecurity & Infrastructure Security Agency) は、既知の悪用脆弱性 (KEV:Known Exploited Vulnerabilities) カタログに、Microsoft/Sophos/Orale の製品に影響を及ぼす、3件の脆弱性を追加した。KEV に登録される脆弱性は、サイバー攻撃での悪用が確認されたものである。したがって、このカタログは、世界中の企業にとっても、優先的に対応すべき欠陥の保管庫として機能している。

Continue reading “CISA KEV 警告 23/11/17:Windows/Sophos/Oracle の3件の深刻な脆弱性を追加”

サイバー攻撃の 82% でテレメトリ・データが無効化/消去されている – Sophos

82% of Attacks Show Cyber-Criminals Targeting Telemetry Data

2023/11/14 InfoSecurity — サイバー犯罪者が仕掛けたインシデントの 82% で、ログが無効化され消去されていることが判明した。この Sophos のレポートは、ランサムウェアによる攻撃が数時間以内に実行されるという、いまの時代のスピードにフォーカスし、それらの攻撃の複雑さを分析するものだ。今日のレポートは、2022年1月1日〜6月30日に 25分野で発生した、232件の Sophos Incident Response (IR) の事例をベースとして、活発な敵対勢力が展開する TTP (tactics, techniques and procedures) の概要を示している。

Continue reading “サイバー攻撃の 82% でテレメトリ・データが無効化/消去されている – Sophos”

KeePass の偽サイトに御用心:Google Ads と Punycode を用いる巧妙なトリック

Fake KeePass site uses Google Ads and Punycode to push malware

2023/10/19 BleepingComputer — Punycode を用いて KeePass パスワード・マネージャーの公式ドメインを装い、マルウェアを配布する偽 KeePass ダウンロード・サイトをプッシュするという、Google 広告キャンペーンが発見された。Google が戦っている、現在進行中の不正広告キャンペーンとは、検索結果の上に表示されるスポンサー広告を、脅威アクターが写し取るものである。

Continue reading “KeePass の偽サイトに御用心:Google Ads と Punycode を用いる巧妙なトリック”

WS_FTP Server の脆弱性 CVE-2023-40044:ランサムウェア攻撃が始まっている

Ransomware attacks now target unpatched WS_FTP servers

2023/10/12 BleepingComputer — インターネットに公開された WS_FTP サーバの、パッチ未適用の深刻度の高い脆弱性 CVE-2023-40044 が 、ランサムウェア攻撃の標的になっている。 先日に Sophos X-Ops のインシデント・レスポンダーたちが観測したのは、Reichsadler Cybercrime Group を自称する脅威アクターが、ランサムウェアのペイロードを展開しようと試み、失敗に終わったことだ。そこで用いられたのは、2022年9月に盗まれた LockBit 3.0 builder だとされる。同社は、「このランサムウェアの実行者が、最近に報告された WS_FTP Server ソフトウェアの脆弱性を悪用するまでに、長い時間は不要であった」と述べている。

Continue reading “WS_FTP Server の脆弱性 CVE-2023-40044:ランサムウェア攻撃が始まっている”

BlackCat ランサムウェア:Sphynx 暗号化ツールで Azure Storage を攻撃

BlackCat ransomware hits Azure Storage with Sphynx encryptor

2023/09/16 BleepingComputer −−− BlackCat (ALPHV) ランサムウェア・グループが、窃取した Microsoft アカウントと、最近に発見された Sphynx 暗号化ツールを用いて、ターゲットの Azure クラウド・ストレージを暗号化しているようだ。最近に発生した情報漏えいを調査していた、Sophos X-Ops のインシデント・レスポンス担当者たちが、カスタム認証情報の利用がサポートされた、Sphynx の亜種の運用を発見した。この脅威アクターは、窃取したワンタイム・パスワード (OTP:One-Time Password) を用いて Sophos Central アカウントにアクセスした後に、改ざん防止機能を無効化し、セキュリティ・ポリシーを変更していた。これらの操作は、LastPass Chrome エクステンションを使用して、被害者の LastPass ヴォールトから OTP を盗んだ後に行われていたという。

Continue reading “BlackCat ランサムウェア:Sphynx 暗号化ツールで Azure Storage を攻撃”

Microsoft Teams を悪用したフィッシング攻撃:DarkGate マルウェアを配布している

Microsoft Teams phishing attack pushes DarkGate malware

2023/09/09 BleepingComputer — Microsoft Teams メッセージを悪用して DarkGate Loader というマルウェアをインストールし、悪意の添付ファイルを送信するという、新たなフィッシング・キャンペーンが展開されている。このキャンペーンは 2023年8月下旬に開始されたものであり、Microsoft Teams のフィッシング・メッセージが、侵害された 2つの Office 365 の外部アカウントから、他の組織に送信されていることが確認された。これらのアカウントは、他の Microsoft Teams ユーザーを騙して “Changes to the vacation schedule” という ZIP ファイルをダウンロードさせ、開封させるために使用されていた。

Continue reading “Microsoft Teams を悪用したフィッシング攻撃:DarkGate マルウェアを配布している”

Citrix NetScaler の RCE 脆弱性 CVE-2023-3519:新たなランサムウェアが悪用

New Ransomware Campaign Targets Citrix NetScaler Flaw

2023/08/29 InfoSecurity — Citrix NetScaler の、インターネットに公開されているパッチ未適用の システムを標的とする一連の攻撃を、Sophos X-Ops のサイバー・セキュリティ専門家たちが発見した。8月25日 (金) の X (Twitter) で共有された、この悪意あるキャンペーンに関する説明では、深刻なリモートコード実行の脆弱性 CVE-2023-3519 が悪用され、その結果として脅威アクターがシステムに侵入し、ドメインを覆う規模での攻撃キャンペーンが発生していると、セキュリティ研究者たちは述べている。

Continue reading “Citrix NetScaler の RCE 脆弱性 CVE-2023-3519:新たなランサムウェアが悪用”

LockBit 3.0 Builder のリークと影響:312種類もの亜種が量産されている

LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants

2023/08/26 TheHackerNews — 昨年に発生した、LockBit 3.0 ランサムウェア・ビルダーの流出により、このツールを悪用する脅威アクターたちが、新たな亜種を生み出している。ロシアのサイバー・セキュリティ企業である Kaspersky は、LockBit の亜種を展開するランサムウェアの侵入を検出したが、身代金要求の手順が著しく異なっていたと述べている。Kaspersky のセキュリティ研究者である Eduardo Ovalle と Francesco Figurelli は、「このインシデントを操る攻撃者は、NATIONAL HAZARD AGENCY と呼ばれる、新たなグループに関連する見出しを持つ、新たな身代金メモを使用している」と述べている。

Continue reading “LockBit 3.0 Builder のリークと影響:312種類もの亜種が量産されている”

ランサムウェア攻撃の統計値:各セキュリティ企業のレポートを比較してみた

Cybersecurity Companies Report Surge in Ransomware Attacks

2023/08/23 SecurityWeek — いくつかのサイバー・セキュリティ企業が、この数週間において、それぞれのランサムウェア・レポートを発表しているが、その大半において攻撃の大幅な増加が示されている。ランサムウェア攻撃は、サイバー犯罪グループに大きな利益をもたらし続けているが、サイバー・セキュリティ企業の最新したレポートによると、その量と巧妙さの両方が増加しているという。そこで SecurityWeek では、一連のレポートを分析し、最も重視すべき傾向を要約してみた。

Continue reading “ランサムウェア攻撃の統計値:各セキュリティ企業のレポートを比較してみた”

Nitrogen というキャンペーン:Google/Bing の広告を介してマルウェアを展開

New Nitrogen malware pushed via Google Ads for ransomware attacks

2023/07/26 BleepingComputer — Nitrogen マルウェアによる、イニシャル・アクセス・キャンペーンは、Google や Bing などの検索広告で偽ソフトウェア・サイトを宣伝し、疑念を持たないユーザーたちに、Cobalt Strike やランサムウェアのペイロードに感染させていくものだ。Nitrogen マルウェアの目的は、企業ネットワークへのイニシャル・アクセスを脅威アクターたちに提供し、データ窃取やサイバー・スパイ活動を行わせ、最終的に BlackCat/ALPHV ランサムウェアを展開させることにある。7月26日に Sophos が発表したレポートには、Nitrogen キャンペーンに関する詳細な説明として、AnyDesk/Cisco AnyConnect VPN/TreeSize Free/WinSCP などの一般的なソフトウェアになりすまし、主に北米の技術組織や非営利組織をターゲットにしている状況が記されている。

Continue reading “Nitrogen というキャンペーン:Google/Bing の広告を介してマルウェアを展開”

Sophos の名を語る SophosEncrypt という RaaS:ID Ransomware に被害者からの投稿

Cybersecurity firm Sophos impersonated by new SophosEncrypt ransomware

2023/07/18 BleepingComputer — サイバー・セキュリティ・ベンダー の Sophos が、新しい RaaS (ransomware-as-a-service) になりすまされているが、この脅威アクターは同社の名前を取り込んだ、SophosEncrypt という名前で活動している。この、昨日に MalwareHunterTeam により発見されたランサムウェアは、当初は Sophos 自身のレッドチームによる演習の一環と考えられていた。しかし、Sophos X-Ops チームは、この暗号化ツールを作成したのは自分たちではなく、その立ち上げについて調査中であるとツイートした。

Continue reading “Sophos の名を語る SophosEncrypt という RaaS:ID Ransomware に被害者からの投稿”

MOVEit の脆弱性 CVE-2023-34362:Clop ランサムウェア攻撃が 257社に達した

Clop: Behind MOVEit Lies a Loud, Adaptable and Persistent Threat Group

2023/07/12 InfoSecurity — MOVEit サイバー攻撃は拡大し続けており、毎日のように数多くの企業が被害者リストに挙げられている。Emsisoft の脅威アナリストである Brett Callow によると、2023年7月11日までに、この攻撃の犠牲となった企業は 257社で、個人は 17,750,524名に上るという。その一方で、この攻撃を行ったとされるランサムウェア・グループ Clop は、リークサイトの被害者リストを更新し続けている。新たに追加されたのは、大手金融会社 (Deutsche Bank/ING Bank/Post Bank) や 25 の米国の学校などだ。

Continue reading “MOVEit の脆弱性 CVE-2023-34362:Clop ランサムウェア攻撃が 257社に達した”

Windows 環境に潜む悪意のカーネル・ドライバ:BlackCat ランサムウェアの回避策が判明

Malicious Windows kernel drivers used in BlackCat ransomware attacks

2023/05/22 BleepingComputer — ALPHV ランサムウェア・グループ (別名 BlackCat) が、署名された不正な Windows カーネル・ドライバを採用し、攻撃時におけるセキュリティ・ソフトウェアによる検出を回避していることが確認された。Trend Micro が確認した ALPHV のドライバは、昨年末のランサムウェア攻撃が生じた際に、Microsoft/Mandiant/Sophos/SentinelOne などが発見した、POORTRY という名のマルウェアの改良版である。

Continue reading “Windows 環境に潜む悪意のカーネル・ドライバ:BlackCat ランサムウェアの回避策が判明”

DLL サイドローディングの二重化:追跡が困難なスティルス攻撃を東アジアで検出 – Sophos

Hackers start using double DLL sideloading to evade detection

2023/05/03 BleepingComputer — Dragon Breath/Golden Eye Dog/APT-Q-27 として知られる APT ハッキング・グループが、古典的な DLL サイドローディング手法を組み合わせる、いくつかの複雑なバリエーションを用いて、検知を回避し始めている。 これらの攻撃のバリエーションは、Telegram などのクリーンなアプリケーションを悪用する最初のベクターから始まり、セカンド・ステージのペイロード (クリーンな場合もある) をサイドロードし、そのサイドロードにより悪意のマルウェア・ローダー DLL をロードするものだ。

Continue reading “DLL サイドローディングの二重化:追跡が困難なスティルス攻撃を東アジアで検出 – Sophos”

AuKill マルウェア:悪意のドライバーで EDR を無力化してから攻撃を開始

‘AuKill’ Malware Hunts & Kills EDR Processes

2023/04/21 DarkReading — 標的とする企業の EDR (Endpoint Detection and Response) 防御を無効化するために、脅威アクターがランサムウェアを展開する前に用いる、AuKill というサイバー犯罪ツールが登場した。このツールは、悪意のデバイス・ドライバーを利用して、標的システムへと侵入するものだ。 最近の2つのインシデントでは、ランサムウェア Medusa Locker を展開する前に AuKill を使用している敵対者を、Sophos が観察している。同社は、別のインシデントにおいて、ランサムウェア LockBit のインストール前に、すでに侵害したシステムで、この EDR キラーを使用しする攻撃者を発見している。

Continue reading “AuKill マルウェア:悪意のドライバーで EDR を無力化してから攻撃を開始”

Sophos Web Security アプライアンスの3つの脆弱性が FIX:Ver 4.3.10.4 へアップデート

Sophos patches three issues in the Sophos Web Security appliance, one of them rated as critical

2023/04/10 SecurityAffairs — Sophos Web Appliance に存在する、3つの脆弱性への対応が完了した。1つ目の、深刻度 Critical と評価される脆弱性 CVE-2023-1671 は、warn-proceed ハンドラに存在する、認証前のコマンド・インジェクションに起因する問題であり、バージョン 4.3.10.4 未満に影響を及ぼすものだ。2つ目の、深刻度 High と評価される脆弱性 CVE-2022-4934 は、コード実行を引き起こす恐れがある。この問題は、exception wizard に存在する、認証後のコマンド・インジェクションに起因する問題であり、管理者に対して、任意のコード実行許す可能性がある。

Continue reading “Sophos Web Security アプライアンスの3つの脆弱性が FIX:Ver 4.3.10.4 へアップデート”

Genesis のテイクダウン:Operation Cookie Monster が老舗のダークウェブを追い詰めた

FBI Seizes Genesis Cybercriminal Marketplace in ‘Operation Cookie Monster’

2023/04/06 DarkReading — 盗み出されたクッキーなどの、危険なデータを流通させるために広く利用されている、ダークウェブ・フォーラムのホームページが、米国連邦法執行機関の押収通知に置き換えられた。FBI が押収した Genesis Market は、盗み出されたクッキー/認証情報/トークンだけではなく、被害者のネットワークにイニシャル・アクセスするための、ボットなどのツールを提供する、最大かつ広範に利用されるダークウェブ・フォーラムの1つである。この出来事は、世界中でサイバー犯罪に関与している人々に、国際的な法執行機関が与えた新たな打撃である。

Continue reading “Genesis のテイクダウン:Operation Cookie Monster が老舗のダークウェブを追い詰めた”

Sophos Firewall 4,000台が危険な状況:インターネットに露出するサーバの 6% が未パッチ

Over 4,000 Sophos Firewall devices vulnerable to RCE attacks

2023/01/17 BleepingComputer — インターネットに接続される 4,000 台以上の Sophos Firewall に存在する、深刻なリモートコード実行 (RCE) の脆弱性 CVE-2022-3236 を狙って、サイバー攻撃が発生する可能性があることが判明した。Sophos Webadmin/Sophos Firewall の User Portal に存在する、このコードインジェクションの脆弱性は 2022年9月に公開され、複数の Sophos Firewall バージョンに対するホットフィックスがリリースされた (正式な修正プログラムは3カ月後の2022年12月に発行)。

Continue reading “Sophos Firewall 4,000台が危険な状況:インターネットに露出するサーバの 6% が未パッチ”

Sophos Firewall における深刻な脆弱性 CVE-2022-3236 などが FIX:Ver 19.5 で対応

Sophos fixed a critical flaw in its Sophos Firewall version 19.5

2022/12/07 SecurityAffairs — Sophos は、Sophos Firewall version 19.5 においてセキュリティパッチを提供し、任意のコード実行などの7つの脆弱性に対応した。その中で、最も深刻な問題は、CVE-2022-3236 として追跡されている、深刻なコード・インジェクションの脆弱性である。同社のアドバイザリには、「User Portal および Webadmin において、リモートでのコード実行を可能にする、コード・インジェクションの脆弱性が発見された」と記されている。

Continue reading “Sophos Firewall における深刻な脆弱性 CVE-2022-3236 などが FIX:Ver 19.5 で対応”

Cisco の Secure Email Gateways の簡単な回避方法:匿名の研究者が詳細を公表

Researcher warns that Cisco Secure Email Gateways can easily be circumvented

2022/11/22 SecurityAffairs — 匿名の研究者が公開したのは、Cisco Secure Email Gateway アプライアンスの一部のフィルターを回避し、特別に細工したメールを介してマルウェアを配信する一連のテクニックである。この研究者は、攻撃の複雑性が低いことを指摘し、また、すでに第三者により公開されているエクスプロイトが、用いられることを付け加えている。この専門家は、協調的な開示手続きの中で、この技術を開示した。

Continue reading “Cisco の Secure Email Gateways の簡単な回避方法:匿名の研究者が詳細を公表”

Cookie 窃取と MFA バイパス:この組み合わせがサーバー攻撃を加速させる

Cookies for MFA Bypass Gain Traction Among Cyberattackers

2022/11/12 DarkReading — 最近の Lapsus$ マルウェア・グループは、侵害したシステムのアクセスを取得する際に、パスワードを探し出すだけではなく、デバイスやブラウザを正当なものとして認証するために使用される、Cookie セッション・トークンも検索している。このようなイニシャル・アクセスに関する傾向は、クラウド・サービスやオンプレミス・アプリケーションへのアクセスに攻撃者が使用するパスワードやクッキーが、犯罪者の予備軍から購入されるという状況を浮き彫りにしている。

Continue reading “Cookie 窃取と MFA バイパス:この組み合わせがサーバー攻撃を加速させる”

BlackByte ランサムウェア:検出を回避するための Bring Your Own Driver とは?

BlackByte ransomware abuses legit driver to disable security products

2022/10/05 BleepingComputer — BlackByte ランサムウェア・ギャングは、研究者たちが “Bring Your Own Driver” と呼ぶ新しい手法を用いて、各種のセキュリティ・ソリューションで使用される 1,000以上のドライバを無効化し、保護の回避を可能にするという。このグループに起因する最近の攻撃には、特権昇格/コード実行の脆弱性 CVE-2019-16098として追跡されている、Micro-Star の MSI Afterburner RTCore64.sys ドライバのバージョンが関与している。

Continue reading “BlackByte ランサムウェア:検出を回避するための Bring Your Own Driver とは?”

Sophos Firewall の深刻な脆弱性 CVE-2022-3236 が FIX:積極的な悪用を検知

Sophos warns of a new actively exploited flaw in Firewall product

2022/09/23 SecurityAffairs — Sophos は、同社の Firewall 製品群に存在するコード・インジェクションの脆弱性 CVE-2022-3236 が、悪用されていることを警告している。この脆弱性 CVE-2022-3236 は、Sophos Firewall のユーザーポータルおよび Webadmin に存在し、この脆弱性の悪用に成功した攻撃者に対して、コード実行 (RCE) を許す可能性がある。

Continue reading “Sophos Firewall の深刻な脆弱性 CVE-2022-3236 が FIX:積極的な悪用を検知”

中規模リテール 422社の調査:2021年には 77% がランサムウェアの被害に遭った

Over Three-Quarters of Retailers Hit by Ransomware in 2021

2022/09/11 InfoSecurity — Sophos によると、世界の小売業の約 77%が、2021年にランサムウェアの被害に遭い、最も大きな被害を受けた業界にもなっている。セキュリティ・ベンダーである Sophos は、31カ国の中規模 (従業員数 100~5000人) である小売業者の回答者 422人を対象に、レポート The State of Ransomware in Retail 2022 を作成した。この数字は、2020年と比較して 75% という大幅な増加を示しており、全セクターの平均値よりも 11% 高く、小売業は2番目に大きな被害を受けた業界となった。

Continue reading “中規模リテール 422社の調査:2021年には 77% がランサムウェアの被害に遭った”

Genesis は老舗ダークウェブ:サイバー犯罪者たちに洗練された情報とサービスを提供

Genesis IAB Market Brings Polish to the Dark Web

2022/08/08 DarkReading — アンダーグラウンドのサイバー犯罪経済における 、イニシャル・アクセス・ブローカー (IAB initial access brokers) の役割の増大は、老舗の1つである Genesis Marketplace の進化に反映されており、時間の経過とともに洗練されてきたことが窺える。今週の Sophos のレポートでは、招待制として 2017年にスタートしたマーケット・プレイスを介して、認証情報やクッキーからデジタル指紋にいたるまで、他者のデータへの不正アクセスを脅威アクターに提供している、Genesis のビジネスが包括的に取り上げられている。

Continue reading “Genesis は老舗ダークウェブ:サイバー犯罪者たちに洗練された情報とサービスを提供”

Adobe Acrobat の問題:アンチ・ウィルス製品による PDF ファイル・モニタリングをブロック?

Adobe Acrobat may block antivirus tools from monitoring PDF files

2022/06/21 BleepingComputer — セキュリティ研究者たちは、Adobe Acrobat がアンチウィルス・ソフトウェアをブロックし、PDF ファイルをオープンする際の、セキュリティ的な可視化を拒否していることを発見し、ユーザーにリスクを生じさせることを明らかにした。Adobe の製品は、30 種類のセキュリティ製品のコンポーネントの、プロセスへのロードの有無をチェックしており、また、それらをブロックすることで、悪意のアクティビティ監視を本質的に拒否している。

Continue reading “Adobe Acrobat の問題:アンチ・ウィルス製品による PDF ファイル・モニタリングをブロック?”