Windows ゼロデイ NTLM 脆弱性 CVE-2024-43451:1回の右クリックで C2 通信を確立

Right-Click to Hack: Zero-Day CVE-2024-43451 Vulnerability Targets Windows Users

2024/11/13 SecurityOnline — Windows システムに影響を与える、新たなゼロデイ脆弱性 CVE-2024-43451 が、ClearSky Cyber Security により発見された。この欠陥を突く攻撃者は、右シングル・クリックという単純な操作をユーザーに実行させるだけで、悪意のアクティビティに URL ファイルを悪用できるようになる。

Continue reading “Windows ゼロデイ NTLM 脆弱性 CVE-2024-43451:1回の右クリックで C2 通信を確立”

Apache ActiveMQ の脆弱性 CVE-2023-46604 を悪用する攻撃:多様なペイロードを展開

Cybereason Uncovers Widespread Exploitation of Apache ActiveMQ Vulnerability

2024/03/14 SecurityOnline — Apache ActiveMQ メッセージング・サービスに存在する深刻な脆弱性 CVE-2023-46604 を狙う危険な攻撃の波について、Cybereason Security Services が警鐘を鳴らしている。この脆弱性を悪用する複数の脅威アクターが、驚くべきスピードで発生しており、その手口は多様であるため、早急な対策が欠かせないと、新たに発表した脅威分析レポートで、Cybereason は指摘している。

Continue reading “Apache ActiveMQ の脆弱性 CVE-2023-46604 を悪用する攻撃:多様なペイロードを展開”

Apache ActiveMQ の脆弱性 CVE-2023-46604:ステルス攻撃の手法が判明

New PoC Exploit for Apache ActiveMQ Flaw Could Let Attackers Fly Under the Radar

2023/11/15 TheHackerNews — Apache ActiveMQ の深刻なセキュリティ上の脆弱性を悪用し、メモリ上で任意のコードを実行する新しいテクニックを、サイバー・セキュリティ研究者が実証した。このリモートコード実行の脆弱性 CVE-2023-46604 (CVSS:10.0) の悪用に成功した脅威アクターは、任意のシェルコマンドを実行できるという。なお、この Apache の脆弱性は、先月末にリリースされた ActiveMQ のバージョン 5.15.16/5.16.7/5.17.6/5.18.3 で修正されている。

Continue reading “Apache ActiveMQ の脆弱性 CVE-2023-46604:ステルス攻撃の手法が判明”

Apache ActiveMQ の脆弱性 CVE-2023-46604:TellYouThePass ランサムウェアが積極的に悪用

TellYouThePass ransomware joins Apache ActiveMQ RCE attacks

2023/11/06 BleepingComputer — インターネットに公開された Apache ActiveMQ サーバに存在する、深刻なリモートコード実行 (RCE) の脆弱性 CVE-2023-46604 が、TellYouThePass ランサムウェア攻撃の標的にもなっている。この脆弱性 CVE-2023-46604 は、スケーラブルなオープンソース・メッセージ・ブローカーである ActiveMQ に存在し、悪用に成功した未認証の攻撃者に、任意のシェルコマンド実行を許してしまうものである。

Continue reading “Apache ActiveMQ の脆弱性 CVE-2023-46604:TellYouThePass ランサムウェアが積極的に悪用”

Emotet/REvil を配信する TrickGate:巧妙な検出回避で6年間も生き続ける

Hackers Use TrickGate Software to Deploy Emotet, REvil, Other Malware

2023/01/30 InfoSecurity — TrickGate という名の悪意のソフトウェア・サービスは、6年以上にわたり脅威アクターたちに利用され、EDR (Endpoint Detection and Response) 保護ソフトウェアをバイパスしてきたようだ。この Check Point Research (CPR) が発表した調査結果は、今日の未明に InfoSecurity と共有された。最新のアドバイザリによると、Emotet/REvil/Maze などのグループに属する複数の脅威アクターたちが、このサービスを悪用してマルウェアを展開していたことが示唆される。

Continue reading “Emotet/REvil を配信する TrickGate:巧妙な検出回避で6年間も生き続ける”

DragonSpark という中国の APT:Golang ソースの実行時解釈で検出を回避

Hackers use Golang source code interpreter to evade detection

2023/01/24 BleepingComputer — DragonSpark という名で追跡されている、中国語を話すハッキング・グループは、東アジアの組織に対してスパイ攻撃を行う際に、検出を回避するために Golang ソースコードの解釈を採用していることが確認された。この攻撃は SentinelLabs により追跡されており、DragonSpark は SparkRAT と呼ばれるオープンソース・ツールに採用し、感染させシステムから機密データを盗み、コマンドを実行し、ネットワーク上での横移動などを行うと、研究者たちは報告している。SentinelLabs が観測した侵入経路は、オンラインで公開されている脆弱な MySQL データベース・サーバだった。

Continue reading “DragonSpark という中国の APT:Golang ソースの実行時解釈で検出を回避”