Dark Power という 新種のランサムウェア:すでに脅迫が開始されている

New Dark Power ransomware claims 10 victims in its first month

2023/03/25 BleepingComputer — Dark Power という名の新たなランサムウェア・オペレーションが登場し、ダークウェブのデータ漏洩サイトに最初の被害者をリストアップし、身代金を支払わなければデータを公開すると脅迫している。このランサムウェア・グループのエンクリプターの日付を見ると、攻撃が開始された 2023年1月29日にコンパイルされたものだった。さらに、現時点のハッカー・フォーラムやダークウェブ・スペースでは、このオペレーションのプロモーションが行われていないため、プライベート・プロジェクトである可能性が高い。

Continue reading “Dark Power という 新種のランサムウェア:すでに脅迫が開始されている”

GoAnywhere ゼロデイの被害者:Procter & Gamble が5番目として公表される

Procter & Gamble confirms data theft via GoAnywhere zero-day

2023/03/24 BleepingComputer — 2023年2月上旬に、消費財メーカーである Procter & Gamble の GoAnywhere MFT セキュアファイル共有プラットフォームに不正侵入が発生し、非公開にされている従業員データが侵害された。このセキュリティ侵害の背後にいる人物については、同社は言及していないが、世界中の Fortra GoAnywhere セキュア・ストレージ・サーバを標的とし、Clop ランサムウェア・ギャングが継続している、一連の攻撃に関連するものだとされる。ただし、Procter & Gamble によると、従業員の財務情報や社会保障情報に対しては、攻撃者によるアクセスは生じていないとのことだ。

Continue reading “GoAnywhere ゼロデイの被害者:Procter & Gamble が5番目として公表される”

WooCommerce 決済プラグインの深刻な脆弱性:WordPress サイト 50万以上に影響を及ぼす?

Critical WooCommerce Payments Plugin Flaw Patched for 500,000+ WordPress Sites

2023/03/24 TheHackerNews — WordPress のプラグインであり、50万以上の Web サイトにインストールされている WooCommerce Payments に影響を及ぼす、深刻なセキュリティ欠陥に対するパッチがリリースされた。この欠陥を放置すると、脆弱なオンラインショップに対して、脅威アクターによる不正なアクセスが可能になると、2023年3月23日のアドバイザリで同社は発表している。この問題は、バージョン 4.8.0〜5.6.1 に影響を及ぼすという。

Continue reading “WooCommerce 決済プラグインの深刻な脆弱性:WordPress サイト 50万以上に影響を及ぼす?”

SharePoint を狙うフィッシング活動を発見:欧米の 1600 人の個人がターゲット

SharePoint Phishing Scam Targets 1600 Across US, Europe

2023/03/23 InfoSecurity — Microsoft のコラボレーション・プラットフォーム SharePoint の、正規サーバを悪用する新たなフィッシング詐欺が、ネイティブの通知メカニズムを介して、欧州/米国などの国々で、少なくとも 1600人の個人を標的にしていることが判明した。2023年3月23日の未明に、Kaspersky のセキュリティ研究者たちが発表したアドバイザリでは、この詐欺を実行するサイバー犯罪者たちが、Yahoo!/AOL/Outlook/Office 365 などの、電子メール・アカウントの認証情報を盗んでいると説明されている。

Continue reading “SharePoint を狙うフィッシング活動を発見:欧米の 1600 人の個人がターゲット”

Python の Unicode を悪用:新たな情報スティーラーは巧妙に検出を回避する

Python info-stealing malware uses Unicode to evade detection

2023/03/23 BleepingComputer — PyPI 上の悪意の Python パッケージが、難読化技術として Unicode を悪用することで検出を回避し、侵害したデバイスから開発者のアカウント情報などの機密データを、盗み出して流出させている。この onyxproxy と名付けられた悪意のパッケージは、ソースコード内で複数の Unicode フォントを組み合わせて使用している。それにより、悪意の関数を特定するための、自動スキャンや文字列照合といった防御を回避していく。Phylum のサイバー・セキュリティ専門家たちが onyxproxy を発見し、その手法を説明するレポートを発表している。

Continue reading “Python の Unicode を悪用:新たな情報スティーラーは巧妙に検出を回避する”

Facebook アカウント・ハイジャック:悪意の ChatGPT Chrome エクステンションが導線

Facebook accounts hijacked by new malicious ChatGPT Chrome extension

2023/03/22 BleepingComputer — 正規の ChatGPT Extension for Chrome のトロイの木馬バージョンが、Chrome Web Store で人気を博しており、9,000 回以上のダウンロードを達成し、Facebook アカウントを盗み続けている。この Chrome エクステンションは、検索結果に ChatGPT の統合を提供する ChatGPT for Google という名前の、正規の Chrome アドオンをコピーしたものだ。そして、この悪意のバージョンは、Facebook のセッション・クッキーを盗み出すための追加コードを含んでいる。

Continue reading “Facebook アカウント・ハイジャック:悪意の ChatGPT Chrome エクステンションが導線”

HinataBot というボットネット が登場:Mirai 由来のハッカーたちが開発

Mirai Hackers Use Golang to Create a Bigger, Badder DDoS Botnet

2023/03/21 DarkReading — HinataBot と名付けられた新しいボットネットを、Mirai 由来のハッカーたちが開発した。このボットネットは、従来のものと比べて、はるかに少ないリソースで大きなダメージを与える可能性があるという。Mirai は、世界で最も悪名高いボットネットの1つだ。2010年代半ばから流通し、ルーターやカメラなどの IoT 機器を利用して、大量のトラフィックでターゲットを攻撃し、分散型サービス拒否 (DDoS) を仕掛けてきた。最も被害の大きかった攻撃は、フランスのテクノロジー企業 OVH/リベリア政府/DNS プロバイダー Dyn などに対するものであり、Twitter/Reddit/GitHub/CNN などの Web サイトが被害を被った。

Continue reading “HinataBot というボットネット が登場:Mirai 由来のハッカーたちが開発”

PowerMagic/CommonMagic というマルウェア:新たなバックドアと悪意のフレームワーク

Hackers use new PowerMagic and CommonMagic malware to steal data

2023/03/21 BleepingComputer — セキュリティ研究者たちが発見したのは、CommonMagic と呼ばれる “かつてない悪意のフレームワーク” と、PowerMagic と呼ばれる新しいバックドアを使用した、先進的な脅威アクターによる攻撃だ。これらのマルウェアは、2021年9月ころから現在まで続くオペレーションで使用され、行政/農業/輸送分野の組織をスパイ目的で狙っている。

Continue reading “PowerMagic/CommonMagic というマルウェア:新たなバックドアと悪意のフレームワーク”

Bitcoin ATM の脆弱性をハッキング:General Bytes における $1.5M 盗難を分析

General Bytes Bitcoin ATMs hacked using zero-day, $1.5M stolen

2023/03/20 BleepingComputer — 大手 Bitcoin ATM メーカーの General Bytes は、同社の BATM 管理プラットフォームのゼロデイ脆弱性を悪用するハッカーたちが、同社と顧客から暗号通貨を盗み出したことを明らかにした。 General Bytes は、40種類以上の暗号通貨を売買できる Bitcoin ATM を製造している。そして、顧客である事業者たちは、スタンドアロンの管理サーバまたは、General Bytes のクラウド・サービスを使用して、ATM を展開することが可能となっている。

Continue reading “Bitcoin ATM の脆弱性をハッキング:General Bytes における $1.5M 盗難を分析”

.NET 開発者がターゲット:NuGet に展開された悪意のパッケージを追跡

Hackers target .NET developers with malicious NuGet packages

2023/03/20 BleepingComputer — タイポスクワッティングにより複数の正規パッケージになりすました暗号通貨ステーラーが、NuGet リポジトリを通じて配信され、.NET 開発者をターゲットに感染し続けている。この継続的なキャンペーンを発見した、JFrog のセキュリティ研究者 Natan Nehorai と Brian Moussalli によると、そのうちの3つは、この1ヶ月の間に 15万回以上もダウンロードされているとのことだ。この膨大なダウンロード数は、システムを侵害された多数の .NET 開発者を示している可能性もありるが、悪意の NuGet パッケージを正当化するために、攻撃者が人為的に操作した結果なのかもしれない。

Continue reading “.NET 開発者がターゲット:NuGet に展開された悪意のパッケージを追跡”

CatB ランサムウェアの検出回避テクニック:DLL 検索順序ハイジャックとは?

Researchers Shed Light on CatB Ransomware’s Evasion Techniques

2023/03/20 TheHackerNews — CatB ランサムウェアのオペレーターは、検出を回避してペイロードを起動するために、DLL 検索順序ハイジャックと呼ばれる攻撃手法を使用していると確認されている。2022年末に出現した CatB99/Baxtoy とも呼ばれる CatB だが、Pandora という別のランサムウェア株の “進化形または直接的なリブランド” だと言われるのは、コード・レベルの類似性に関する分析が進んだ結果である。Pandora を使用してきたのは、Bronze Starlight (別名 DEV-0401/Emperor Dragonfly) だとされている。中国に拠点を置く、この脅威アクターは、真の目的を隠すために、短命のランサムウェア・ファミリーを採用することで知られている。

Continue reading “CatB ランサムウェアの検出回避テクニック:DLL 検索順序ハイジャックとは?”

Emotet が本気の戦略シフト:OneNote ファイルを介した配布が始まった

Emotet malware now distributed in Microsoft OneNote files to evade defenses

2023/03/18 BleepingComputer — 現時点において Emotet マルウェアは、Microsoft のセキュリティ制限を回避して、より多くのターゲットに感染させるために、OneNote ファイルを添付したEメールで配布されている。Emotet は、歴史的に悪名高いマルウェア・ボットネットであり、悪意のマクロを仕込んだ Word や Excel の添付ファイルを通じて配布されていた。これらの添付ファイルを、ユーザーが開いてマクロを有効にすると、DLL がダウンロード/実行され、Emotet マルウェアがデバイスにインストールされる。このマルウェアがロードされると、Eメールの連絡先やメールの内容が盗まれ、今後のマルウェア・キャンペーンで悪用されるようになる。また、企業ネットワークへのイニシャル・アクセスを提供する、他のペイロードもダウンロードされる。

Continue reading “Emotet が本気の戦略シフト:OneNote ファイルを介した配布が始まった”

FBI/CISA/MS-ISAC の共同勧告:ランサムウェア LockBit 3.0 攻撃について

US Government Warns Organizations of LockBit 3.0 Ransomware Attacks

2023/03/17 SecurityWeek — 今週に、FBI/CISA/MS-ISAC は共同で、ランサムウェア LockBit 3.0 のオペレーションに関するアラートを発表した。LockBit は2020年1月以降において、Ransomware-as-a-Service (RaaS) モデルをベースに活動し、広範囲におよぶ企業や重要インフラ事業体をターゲットに、さまざまな TTP (Tactics, Techniques, and Procedures) を用いてきた。

Continue reading “FBI/CISA/MS-ISAC の共同勧告:ランサムウェア LockBit 3.0 攻撃について”

GoAnywhere ゼロデイの被害者:Hitachi Energy が4番目として公表される

Hitachi Energy breached by Clop gang through GoAnywhere Zero-Day exploitation

2023/03/17 SecurityAffairs — 日立エネルギーが公表したデータ漏洩は、先日に公表された GoAnywhere MFT (Managed File Transfer) のゼロデイ脆弱性を悪用する、ランサムウェア集団 Clop にハッキングされデータを盗まれたというものだ。同社も、このゼロデイ脆弱性の悪用により、世界中の GoAnywhere MFT デバイスを標的とする、Clop の大規模キャンペーンの犠牲者となった。

Continue reading “GoAnywhere ゼロデイの被害者:Hitachi Energy が4番目として公表される”

Fortinet のゼロデイ悪用:ハッキングの背景に存在する中国系ハッカー集団とは?

Fortinet zero-day attacks linked to suspected Chinese hackers

2023/03/16 BleepingComputer — Fortinet のゼロデイ脆弱性 CVE-2022-41328 を悪用してマルウェアを展開するという、政府機関に対する一連の攻撃の背景には、中国のハッカー集団の存在があるようだ。先週に Fortinet が開示したように、この脆弱性の悪用に成功した脅威アクターは、パッチ未適用の FortiGate ファイアウォール・デバイス上で、不正なコード/コマンドを実行することで、マルウェア・ペイロードを展開できるとされる。さらに、このマルウェアの分析を進めることで、データの流出/侵害デバイス上でのファイルのダウンロードと書き込み/細工された ICMP パケット受信によるリモートシェルのオープンといった、サイバースパイ活動にも利用可能なことが判明した。

Continue reading “Fortinet のゼロデイ悪用:ハッキングの背景に存在する中国系ハッカー集団とは?”

SILKLOADER という検出回避に優れたマルウェア:中国/ロシアの犯罪エコシステムが連携?

Chinese and Russian Hackers Using SILKLOADER Malware to Evade Detection

2023/03/16 TheHackerNews — 中国/ロシアのサイバー犯罪エコシステムに属する脅威アクター・グループが、感染させたマシン上に Cobalt Strike をロードするために設計された、新たなマルウェアを使用していることが確認されている。フィンランドのサイバー・セキュリティ企業 WithSecure は、DLL のサイドローディング技術を利用して、商業的アドバイザリを装うソフトウェアを配信する、このマルウェアを SILKLOADERと名付けた。

Continue reading “SILKLOADER という検出回避に優れたマルウェア:中国/ロシアの犯罪エコシステムが連携?”

GoAnywhere ゼロデイの被害者:セキュリティ企業の Rubrik が3番目として公表される

Security Firm Rubrik breached by Clop gang through GoAnywhere Zero-Day exploitation

2023/03/15 SecurityAffairs — 先日に公開された、Fortra GoAnywhere セキュア・ファイル転送プラットフォームのゼロデイ脆弱性を悪用したランサムウェア・グループが、サイバー・セキュリティ企業である Rubrik の企業データを盗み出すというデータ侵害を発生させた。Rubrik も、このゼロデイ脆弱性を悪用して、世界中の GoAnywhere MFT デバイスを標的とする大規模なキャンペーンの犠牲となった。同社は、サードパーティであるフォレンジック専門家の協力を得て、この事件の調査を直ちに開始した。

Continue reading “GoAnywhere ゼロデイの被害者:セキュリティ企業の Rubrik が3番目として公表される”

Tick APT Group:東アジアの政府機関や軍事機関をサプライチェーンから狙っている

Tick APT Group Hacked East Asian DLP Software Firm

2023/03/15 InfoSecurity — 政府機関や軍事機関向けの DLP (data-loss prevention) ソフトウェアを開発する、東アジアの企業を標的とした新たなマルウェアキャン・ペーンは、Tick という名の APT グループに起因することが判明した。2023年3月14日 (火) に ESET が発表したアドバイザリによると、この脅威アクターは DLP 企業の内部アップデート・サーバに侵入し、ネットワーク内にマルウェアを配信したという。その後に、同社が使用する正規のツール・インストーラをトロイの木馬化し、同社の顧客2社のコンピュータでマルウェアが実行される状況に至ったという。

Continue reading “Tick APT Group:東アジアの政府機関や軍事機関をサプライチェーンから狙っている”

Emotet や QSnatch などが御用達:DNS を悪意のハイウェイとして活用するマルウェアたち

Emotet, QSnatch Malware Dominate Malicious DNS Traffic

2023/03/15 DarkReading — インターネットの DNS (domain name system) は、脅威アクターたちにとって、一種のスーパー・ハイウェイとなっているようだ。この四半期において、6 組織に 1 組織の割合で、悪質なネットワーク・トラフィックを経験しているが、それらは、Emotet などのマルウェア/フィッシング攻撃/コマンド&コントロール (C2) アクティビティの、いずれかの形態であることが、研究者たちにより明らかになった。

Continue reading “Emotet や QSnatch などが御用達:DNS を悪意のハイウェイとして活用するマルウェアたち”

SVB 銀行の破綻を悪用:金銭やデータを盗み出すサイバー犯罪者たち

Cybercriminals exploit SVB collapse to steal money and data

2023/03/14 BleepingComputer — 2023年3月10日のシリコンバレー銀行 (SVB) の破綻は、世界の金融システムに波紋を広げているが、ハッカー/詐欺師/フィッシング・キャンペーンにとっては、絶好のチャンスになりつつある。複数のセキュリティ研究者たちが報告しているように、すでに脅威アクターたちは疑わしいドメインを登録してフィッシング・ページを作成し、BEC (Business E-mail Compromise) 攻撃の準備を整えている。これらのキャンペーンの目的は、金銭やアカウントの窃取、マルウェアの展開などにある。

Continue reading “SVB 銀行の破綻を悪用:金銭やデータを盗み出すサイバー犯罪者たち”

Dark Pink は中国の APT グループ:ASEAN 諸国の政府機関に KamiKakaBot を配布

Dark Pink APT Group Deploys KamiKakaBot Against South Asian Entities

2023/03/13 InfoSecurity — Dark Pink として知られる脅威アクターが、ASEAN (東南アジア諸国連合) 諸国の複数の政府機関に対する KamiKakaBot マルウェアの配布に関与していたことが判明した。先週に EclecticIQ の研究者たちは、2023年2月に行われた攻撃に関するレポートを公開した。このレポートでは、「この新しいキャンペーンでは、東南アジア諸国の軍事/政府機関に対するソーシャル・エンジニアリングのルアーとして、ヨーロッパと ASEAN 諸国の交流関係が悪用されている可能性が非常に高い。EclecticIQ の研究者たちは、このグループの国籍を特定するだけの決定的な証拠を得ていないが、攻撃者の目的や行動パターンから、Dark Pink は中国の APT グループであろうと考えている」と説明されている。

Continue reading “Dark Pink は中国の APT グループ:ASEAN 諸国の政府機関に KamiKakaBot を配布”

Xenomorph は最凶のバンキング・トロイの木馬:侵入後の不正送金まで自動化している! 

Latest version of Xenomorph Android malware targets 400 banks

2023/03/10 SecurityAffairs — Android マルウェアである Xenomorph の作者 Hadoken Security Group は、悪意のあるコードを改良し続けている。ThreatFabric の研究者たちが Xenomorph マルウェアを発見した 2022年2月の時点で、Google Play ストア経由での配布が行われ、すでに5万以上のインストールに達していたという。このバンキング・トロイの木馬は、欧州の 56 の銀行を標的とし、顧客のデバイスから機密情報を盗み出すために使用されていた。そのコードの分析により、未実装の機能が存在すること、そして、大量のログが存在することが明らかになり、この脅威の活性化が示唆されている。

Continue reading “Xenomorph は最凶のバンキング・トロイの木馬:侵入後の不正送金まで自動化している! ”

Oracle Weblogic Server が標的:ScrubCrypt 攻撃を仕掛ける 8220 Gang

8220 Gang Behind ScrubCrypt Attack Targeting Oracle Weblogic Server

2023/03/09 InfoSecurity —8220 Gang と呼ばれる脅威アクターが、特定の Uniform Resource Identifier (URI) 内の悪用可能な Oracle Weblogic Server を標的とし、新たなペイロードを展開することが判明した。この、Fortinet のセキュリティ研究たちが分析したペイロードは、セキュリティ・プログラムによる検出の回避を特徴としている。そして、アプリケーションを難読化/暗号化するために設計されたマルウェアである、ScrubCrypt の抽出を目的としている。

Continue reading “Oracle Weblogic Server が標的:ScrubCrypt 攻撃を仕掛ける 8220 Gang”

IceFire というランサムウェアが登場:IBM Aspera Faspex を悪用して Linux ネットワークを攻撃

IceFire Ransomware Exploits IBM Aspera Faspex to Attack Linux-Powered Enterprise Networks

2023/03/09 TheHackerNews — IceFire として知られている Windows ベースのランサムウェアが、世界中のメディアやエンターテイメントの組織で運用されている、Linux エンタープライズ・ネットワークへとターゲットを拡大している。サイバーセキュリティ企業の SentinelOne によると、このランサムウェアは、最近に公表された IBM Aspera Faspex ファイル共有ソフトウェアに存在する、不適切なデシリアライズの脆弱性 CVE-2022-47986 (CVSS:9.8) を悪用して展開されているという。

Continue reading “IceFire というランサムウェアが登場:IBM Aspera Faspex を悪用して Linux ネットワークを攻撃”

Sunlogin/AweSun の脆弱性を悪用して展開:PlugX マルウェア感染が止まらない

Hackers Exploiting Remote Desktop Software Flaws to Deploy PlugX Malware

2023/03/09 TheHackerNews — リモート・デスクトップ・プログラムである、Sunlogin/AweSun のセキュリティ脆弱性を悪用する脅威アクターたちが、マルウェア PlugX を展開していることが判明した。この脆弱性は、侵害したシステム上に各種のペイロードを配信するために悪用され続けていると、AhnLab Security Emergency Response Center (ASEC) は最新の調査結果で述べている。こうして配信されたマルウェアには、Sliver post-exploitation framework/XMRig cryptocurrency miner/Gh0st RAT/Paradise ransomware などが含まれている。そして PlugX は、最近になって配布されるようになったという。

Continue reading “Sunlogin/AweSun の脆弱性を悪用して展開:PlugX マルウェア感染が止まらない”

API 悪用の脅威がスピードアップ:脆弱性の発生と攻撃の頻度も増大している

Attackers exploit APIs faster than ever before

2023/03/08 HelpNetSecurity — Wallarm が35 万件のレポートを精査したところ、337 のベンダーが関連する、650 の API 固有の脆弱性が確認されたという。さらに、これらの脆弱性に影響を与える 115 の公開されたエクスプロイトを追跡した結果、API の脅威の状況は、さらに危険度を増していることが判明したという。

Continue reading “API 悪用の脅威がスピードアップ:脆弱性の発生と攻撃の頻度も増大している”

Microsoft Excel の XLL add-ins がデフォルトでブロック:さらなる MoTW の強化

Microsoft Excel now blocking untrusted XLL add-ins by default

2023/03/07 BleepingComputer — 世界中の Microsoft 365 テナントに配置される、表計算ソフトの Excel において、信頼できない XLL アドインをデフォルトでブロックするようになったと、Microsoft が発表した。同社は、この変更について 2023年1月に発表しているが、Insiders 向けにロールアウトの初期テスト・フェーズに入ったときに、この新しいエントリーが Microsoft 365 のロードマップに追加された。この新機能は、Current/Monthly Enterprise/Semi-Annual Enterprise チャネルの全デスクトップ・ユーザーにロールアウトされた後の3月下旬までに、世界中のマルチ・テナントで一般でも利用可能になる予定だ。

Continue reading “Microsoft Excel の XLL add-ins がデフォルトでブロック:さらなる MoTW の強化”

LastPass ハッキングの全容を解明:エンジニアの自宅のメディアサーバが侵入経路だった

LastPass Hack: Engineer’s Failure to Update Plex Software Led to Massive Data Breach

2023/03/07 TheHackerNews — LastPass における大規模な情報漏えいは、同社のエンジニアの1人が、自宅のコンピュータで Plex のアップデートを怠った結果であり、ソフトウェアを最新に保つことを怠ることの危険性を痛感させるものだった。先週に LastPass は、「2022年8月12日以前に発生したインシデントで盗まれた情報と、サードパーティに対するデータ侵害および、一般的なメディア・ソフトウェア・パッケージ Plex の脆弱性から入手した情報を組み合わせた正体不明の人物が、2022年8月〜10月に2度目の組織的な攻撃を行ったことを明らかにした。

Continue reading “LastPass ハッキングの全容を解明:エンジニアの自宅のメディアサーバが侵入経路だった”

Emotet の活動再開を捕捉:2023 大規模キャンーペンのトリックは大容量ファイル?

Emotet malware attacks return after three-month break

2023/03/07 BleepingComputer — 2023年03月07日 (火) の朝の時点で、Emotet マルウェアの活性化が観測されている。このマルウェアは、3ヶ月間の休息を経て、再び悪意の電子メールを送信し、そのネットワークを再構築し、世界中のデバイスへの感染を広め始めている。Emotet は、悪意の Word/Excel 添付ファイルを隠し持つ子メールで配布される、悪名高いマルウェアである。それらの文書をユーザーが開いたとき、マクロが有効になっていると、Emotet DLL がダウンロードされ、メモリにロードされる。そして、ロードされた Emotet は静かに待機し、リモートの Command and Control (C2) サーバからの指示を待つ。

Continue reading “Emotet の活動再開を捕捉:2023 大規模キャンーペンのトリックは大容量ファイル?”

SYS01stealer という情報スティーラーを発見:Facebook ビジネス・アカウントなどが標的

SYS01stealer: New Threat Using Facebook Ads to Target Critical Infrastructure Firms

2023/03/07 TheHackerNews — サイバー・セキュリティ研究者たちが発見したのは、政府/インフラ/製造業などを標的とする、SYS01stealer という名の新しい情報スティーラーである。 Morphisec は、「このキャンペーンのターゲットは、Facebook のビジネス・アカウントだ。この脅威アクターは、ゲーム/アダルトコンテンツ/クラックソフトウェアなどを宣伝する、Google 広告や Facebook の偽プロファイルを使用して、悪意のファイルをダウンロードするように、被害者たちを誘導する。この攻撃は、ログインデータ/クッキーだけではなく、Facebook ビジネスアカウント情報などの、機密情報を盗むために設計されている」と、The Hacker News と共有したレポートで詳述している。

Continue reading “SYS01stealer という情報スティーラーを発見:Facebook ビジネス・アカウントなどが標的”

Google Cloud Platform の深刻な問題:データ流出攻撃に対して死角が生じている

Experts Reveal Google Cloud Platform’s Blind Spot for Data Exfiltration Attacks

2023/03/06 TheHackerNews — Google Cloud Platform (GCP) のフォレンジック可視性が不十分であることを利用して、脅威アクターたちによる機密データの流出が可能なことが、最新の研究で明らかになった。クラウド・インシデント対応企業である Mitiga のレポートには、「残念ながら、GCP は、フォレンジック調査に必要なストレージ・ログの可視性を備えていない。そのため、潜在的なデータ流出攻撃を、組織は見過ごす可能性がある」と述べている。

Continue reading “Google Cloud Platform の深刻な問題:データ流出攻撃に対して死角が生じている”

OT に忍び寄るマルウェア:ソーシャルエンジニアリングが産業分野にも浸透してきた

Almost Half of Industrial Sector Computers Affected By Malware in 2022

2023/03/06 InfoSecurity — 製造業の現場で使用されている Operational Technology (OT) コンピュータの 40.6% が、2022年においてマルウェアの影響を受けていることが判明した。今日の未明に Kaspersky のセキュリティ研究者たちが発表したレポートによると、この数字は、2022年上半期と比較して6%増加し、2021年下半期との比較では約 1.5倍になっている。

Continue reading “OT に忍び寄るマルウェア:ソーシャルエンジニアリングが産業分野にも浸透してきた”

Microsoft OneNote ファイルによるマルウェア感染:防止のための手順を詳述する

How to prevent Microsoft OneNote files from infecting Windows with malware

2023/03/05 bleepingComputer — 一見何の変哲もない Microsoft OneNote ファイルが、マルウェアの拡散/企業ネットワークへの侵入で悪用される、ハッカーたちの人気のファイル形式になっている。ここでは、OneNote のフィッシング添付ファイルが、Windows に感染するのをブロックする方法を紹介していく。Microsoft OneNote ファイルが、マルウェアをばらまくフィッシング攻撃のツールとして選ばれるようになった背景を、少し説明する必要があるだろう。まずは、ここに至るまでの経緯を説明する。

Continue reading “Microsoft OneNote ファイルによるマルウェア感染:防止のための手順を詳述する”

東アジアの Web サイトへの攻撃:脆弱な FTP 認証情報が悪用されている

Thousands of Websites Hijacked Using Compromised FTP Credentials

2023/03/03 SecurityWeek — クラウド・セキュリティ企業である Wiz の警告は、正規の FTP 認証情報を介して侵害されるリダイレクト・キャンペーンが、東アジアのユーザーをターゲットとする数千の Web サイトへ向けて広がっているというものだ。多くのケースにおいて攻撃者は、自動生成され安全性の高い FTP 認証情報を入手し、それを用いて被害者の Web サイトを乗っ取り、訪問者をアダルトテーマのコンテンツにリダイレクトしている。

Continue reading “東アジアの Web サイトへの攻撃:脆弱な FTP 認証情報が悪用されている”

Redis データベース・サーバが標的:3つ目のクリプトジャッキング・キャンペーンが登場

New Cryptojacking Campaign Leverages Misconfigured Redis Database Servers

2023/03/02 TheHackerNews — Redis データベース・サーバのミスコンフィグレーションが、新しいクリプトジャッキング・キャンペーンのターゲットとなっているが、そこで悪用されているのは、正規のオープンソース・コマンドライン・ファイル転送サービスである。Cado Security は、「このキャンペーンを支えていたのは、transfer[.]sh である。つまり、数多くのサービスなどで普通に使われる、pastebin[.]com などのコード・ホスティング・ドメインをベースにした、検出を回避する試みの可能性がある」と、The Hacker News と共有したレポートで述べている。

Continue reading “Redis データベース・サーバが標的:3つ目のクリプトジャッキング・キャンペーンが登場”

PyPI に colorfool という悪意のパッケージが登場:情報スティーラー/RAT を配布

Experts Identify Fully-Featured Info Stealer and Trojan in Python Package on PyPI

2023/03/02 TheHackerNews — 完全な機能を備えた情報スティラーとリモート・アクセス型トロイの木馬を含む、悪意の Python パッケージが、PyPI (Python Package Index) にアップロードされていたことが判明した。この、colorfool と名付けられたパッケージは、Kroll の Cyber Threat Intelligence Team により発見され、このマルウェア自体は Colour-Blind と呼ばれている。Kroll の研究者である Dave Truman と George Glass は、「Colour-Blind マルウェアは、他から調達したコードから複数の亜種を生成する。つまり、サイバー犯罪の不偏化により、脅威が激化していく可能性を示している」と、The Hacker News と共有したレポートで述べている。

Continue reading “PyPI に colorfool という悪意のパッケージが登場:情報スティーラー/RAT を配布”

Web Browser Security Report 2023:ブラウザのリスクと検証の盲点について詳述する

2023 Browser Security Report Uncovers Major Browsing Risks and Blind Spots

2023/03/02 TheHackerNews — 今日の企業環境における主要な作業用インターフェースとして、Web ブラウザが重要な役割を担っている。Web ブラウザは、従業員の管理/非管理デバイスで使用され、Web ブサイト/SaaS アプリケーション/社内アプリケーションへのアクセスを実現している。ブラウザ・セキュリティ・ベンダーである LayerX が発表した最新レポートによると、この現実を悪用する攻撃者たちは、数多くのブラウザを標的にし、ユーザー組織におけるリスクが高まっていることが判明した 。

Continue reading “Web Browser Security Report 2023:ブラウザのリスクと検証の盲点について詳述する”

Iron Tiger ハッキング・グループは中国由来の APT27:Linux 版のカスタム・マルウェアを投入

Iron Tiger hackers create Linux version of their custom malware

2023/03/01 BleepingComputer — Iron Tiger こと APT27 ハッキング・グループは、カスタム・リモートアクセス・マルウェア SysUpdate の新しい Linux 版を用意し、企業で使用される広範なサービスを標的にしようとしている。Trend Micro の最新レポートによると、このハッカーは 2022年7月より Linux 版をテストし始めている。そして、2022年10月になると、複数のペイロードが野放し状態で活動し始めまた。

Continue reading “Iron Tiger ハッキング・グループは中国由来の APT27:Linux 版のカスタム・マルウェアを投入”

BlackLotus という UEFI Bootkit マルウェア第1号:Windows 11 の Secure Boot を突破する

BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11

2023/03/01 TheHackerNews — BlackLotus という高ステルス性の UEFI (Unified Extensible Firmware Interface) ブートキットが、Secure Boot 防御を回避するマルウェアとして初めて公になり、サイバー環境における強力な脅威となってきた。スロバキアのサイバーセキュリティ企業 ESET は、「このブートキットは、UEFI セキュアブートを有効にした最新の Windows 11 システム上でも実行可能である」と、The Hacker News と共有したレポートで述べている。

Continue reading “BlackLotus という UEFI Bootkit マルウェア第1号:Windows 11 の Secure Boot を突破する”

Parallax RAT の標的は暗号通貨企業:洗練されたインジェクション技術で検出を回避

Parallax RAT Targeting Cryptocurrency Firms with Sophisticated Injection Techniques

2023/03/01 TheHackerNews — Parallax RAT と呼ばれるリモート・アクセス型トロイの木馬を配信する新しいキャンペーンにおいて、暗号通貨企業が標的にされている。Uptycs の最新レポートには、「このマルウェアは、インジェクション技術を用いて正規のプロセス内に潜伏し、検出を困難にしている。その注入を成功させた攻撃者は、おそらく通信チャネルとして機能する Windows Notepad を介して、被害者に接触するようになる。

Continue reading “Parallax RAT の標的は暗号通貨企業:洗練されたインジェクション技術で検出を回避”

LastPass のデータ侵害:エンジニアの自宅 PC が企業ストレージへの侵入経路に

LastPass breach: Hacker accessed corporate vault by compromising senior developer’s home PC

2023/02/28 HelpNetSecurity — 2022年8月に発生した LastPass の開発環境への侵害と、その後に発生したバックアップ・ホストのサードパーティ・クラウド・ストレージ・サービスへの不正アクセスに関して、同社から顧客へを通知が改めて行われた。同社の通知には、「脅威アクターたちは、最初のインシデントで盗み出した情報や、サードパーティのデータ漏えいから得た情報に加えて、サードパーティのメディア・ソフトウェア・パッケージの脆弱性などを悪用することで、協調的な第2の攻撃を開始した」と記されている。2つの侵害の影響は壊滅的であり、盗まれた/危険にさらされたデータと、機密情報のリストは広範囲に及んでいる。

Continue reading “LastPass のデータ侵害:エンジニアの自宅 PC が企業ストレージへの侵入経路に”

EX-22 という悪意のフレームワークが登場:システム侵入後の作業が容易に

New EX-22 Tool Empowers Hackers with Stealthy Ransomware Attacks on Enterprises

2023/02/28 TheHackerNews — EXFILTRATOR-22 (別名 EX-22 ) という、新たな Post-Exploitation フレームワークが野放し状態で発見された。その主目的は、企業ネットワーク内で検知されずに、ランサムウェアを拡散させることにあるという、サイバー・セキュリティ企業の CYFIRMA は最新レポートで、「このツールには、システムに侵入した後の作業を容易にするための、幅広い機能が搭載されている」と述べている。

Continue reading “EX-22 という悪意のフレームワークが登場:システム侵入後の作業が容易に”

モバイル・バンキングの脅威:この1年で2倍増した偽装アプリの検出件数

Researchers Discover Nearly 200,000 New Mobile Banking Trojan Installers

2023/02/27 InfoSecurity — サイバー・セキュリティの研究者たちは、2022年に新たに196,476件のモバイル・バンキング型トロイの木馬を発見した。これは、2021年の倍以上の数字となる。この調査結果は、先ほど Kaspersky が公開したレポートで明らかにされ、メールで InfoSecurity と共有された。同社は、「モバイル・バンキング型トロイの数の急増は、過去6年間で報告された中で最も激しいものであり、懸念すべき事態である」と述べている。

Continue reading “モバイル・バンキングの脅威:この1年で2倍増した偽装アプリの検出件数”

ChromeLoader マルウェアが蔓延:Nintendo/Steam のゲーム・クラックを介して配布されている

ChromeLoader Malware Poses as Steam, Nintendo Game Mods

2023/02/27 InfoSecurity — Nintendo や Steam のゲーム・クラックや MOD を装うファイルを介して、脅威アクターたちが、ChromeLoader マルウェアを配布していることが判明した。Asec のセキュリティ研究者たちによると、最近になって観測された悪意の活動は、VHD ディスク・イメージ・ファイルに依拠しているとのことだ。同社が木曜日に発表したアドバイザリには、「このプロセスを通じて VHD ファイルがダウンロードされた場合には、悪意の VHD ファイルをゲーム関連のプログラムだと、ユーザーが間違える可能性がある」と説明されている。

Continue reading “ChromeLoader マルウェアが蔓延:Nintendo/Steam のゲーム・クラックを介して配布されている”

PlugX マルウェアは中国由来:Windows の x32dbg を装い攻撃を仕掛ける

PlugX Trojan disguised as a legitimate Windows open-source tool in recent attacks

2023/02/27 SecurityAffairs — オープンソースの Windows デバッガ・ツール x32dbg を装う、PlugX RAT (Remote Access Trojan) の配布を目的とした新たな攻撃を、Trend Micro が発見した。x32dbg は、カーネル・モードやユーザー・モードのコード/クラッシュ・ダンプ/CPU レジスタなどの解析を可能にするツールである。

Continue reading “PlugX マルウェアは中国由来:Windows の x32dbg を装い攻撃を仕掛ける”

NLBrute パスワード・クラッキング攻撃:ダークウェブでのビジネス実態が明らかに

Russian malware dev behind NLBrute hacking tool extradited to US

2023/02/23 BleepingComputer — パスワード・クラッキング・ツール NLBrute を開発/販売した罪に問われていたロシアのマルウェア開発者が、2022年10月4日にジョージア共和国で逮捕され、米国に身柄を引き渡された。この容疑者 Dariy Pankov は、dpxaker という名でも知られている。彼は現在、アクセス機器詐欺およびコンピュータ詐欺で起訴されており、全ての訴因で有罪判決を受けた場合には、最高で 47年間におよぶ連邦刑務所への収監の可能性があるという。

Continue reading “NLBrute パスワード・クラッキング攻撃:ダークウェブでのビジネス実態が明らかに”

Exchange Server のウイルス対策の除外項目を廃止:Microsoft からユーザーへの要請

Microsoft urges Exchange admins to remove some antivirus exclusions

2023/02/23 BleepingComputer — Microsoft は、 Exchange Server の セキュリティを強化するために、以前に推奨されていたウイルス対策の、いくつかの除外に関する設定を解除をするよう推奨している。同社は、その理由として、Temporary ASP.NET Files と Inetsrv フォルダ、および、PowerShell と w3wp プロセスを対象とした除外は、もはや安定性やパフォーマンスに影響を与えないため、必要ないと述べている。しかし、これらのフォルダやプロセスは、マルウェアを展開する攻撃に悪用されることが多いため、管理者はスキャンするように心がける必要がある。

Continue reading “Exchange Server のウイルス対策の除外項目を廃止:Microsoft からユーザーへの要請”

S1deload Stealer という情報スティーラーが登場:Facebook/YouTube ユーザーが標的

Hackers Use S1deload Stealer to Target Facebook, YouTube Users

2023/02/23 InfoSecurity — Facebook/YouTube のアカウントを標的とする情報スティーラーを用いた、新たなグローバル・キャンペーンをセキュリティ研究者たちが発見した。Bitdefender が S1iDeload Stealer と命名した新しいスティーラーは、悪意のコンポーネントを実行するために、DLL サイドローディング技術を採用している。

Continue reading “S1deload Stealer という情報スティーラーが登場:Facebook/YouTube ユーザーが標的”

Zoho ManageEngine の脆弱性 CVE-2022-47966 の PoC 悪用が始まった:直ちにパッチを!

Experts Sound Alarm Over Growing Attacks Exploiting Zoho ManageEngine Products

2023/02/23 TheHackerNews — 複数の Zoho ManageEngine 製品に影響を及ぼすパッチ公開済の脆弱性が、2023年1月20日以降において、複数の脅威アクターにより悪用されていたことが判明した。この脆弱性 CVE-2022-47966 (CVSS:9.8) は、リモート・コード実行を許すものであり、悪用に成功した未認証の攻撃者は、影響のあるシステムを完全に乗っ取ることが可能になる。

Continue reading “Zoho ManageEngine の脆弱性 CVE-2022-47966 の PoC 悪用が始まった:直ちにパッチを!”