マガジンのカバー画像

サイバーセキュリティホーム

34
サイバーセキュリティに関するあらゆる情報をお届けする「サイバーセキュリティホーム」へようこそ!私たちの使命は、進化し続けるデジタル環境を安全かつ自信を持ってナビゲートするために必…
運営しているクリエイター

#シリアルコンソール

CopperStealerマルウェアクルーが新たなルートキットおよびフィッシングキットモジュールを備えて再浮上

CopperStealerマルウェアの背後にある脅威アクターは、CopperStealthとCopperPhishという2つの新しいペイロードを配信するための新しいキャンペーンを2023年3月と4月に再開しました。 トレンドマイクロは、この経済的な動機を持つグループをWater Orthrusという名前で追跡しています。この敵対者はまた、Bitdefenderによって2019年に詳細に説明されたScranosとして知られる別のキャンペーンの背後にいると評価されています。

中国のハッカー「Mustang Panda」がTP-Linkのルーターを悪用し、執拗な攻撃を仕掛ける

中国の国家支援を受けているハッカーグループであるムスタングパンダが、2023年1月以降、ヨーロッパの外交機関を標的とした高度で狙いの定められた攻撃に関連しているとされています。 チェックポイントの研究者であるイタイ・コーエンとラドスロフ・マディは、これらの侵入に関する分析を行い、TP-Linkルーター用に特別に設計されたカスタムファームウェアの埋め込みを明らかにしました。 同社は、「この埋め込みには、攻撃者が持続的なアクセスを維持し、匿名のインフラを構築し、侵害されたネッ

キリンランサムウェアの内部:アフィリエイトが身代金の85%を受け取る

キリンランサムウェアのアフィリエイトは、Qilinランサムウェアサービス(RaaS)の一環として、身代金の支払いごとに80%から85%を稼いでいると、Group-IBの新たな調査結果が示しています。 サイバーセキュリティ企業は、2023年3月にグループに潜入し、オンラインの別名Haiseを使うキリンの募集担当者とのプライベートな会話を通じて、アフィリエイトの支払い構造やRaaSプログラムの内部機能についての詳細を明らかにしました。 「キリンランサムウェアの攻撃は、被害者ご

国家が支援するハッカー集団「サイドワインダー」の秘密攻撃インフラを解明

サイバーセキュリティ企業Group-IBとBridewellの共同レポートにより、国家支援グループSideWinderがパキスタンと中国の事業体をターゲットに使用した、これまで文書化されていなかった攻撃インフラが明らかになりました。研究者は、脅威の主体が利用する55のドメインとIPアドレスのネットワークを特定しました。 発見されたフィッシング・ドメインは、ニュース、政府、通信、金融などの分野の組織を模倣しており、SideWinderが選択した標的が多様であることを物語ってい

ベルキンの人気スマートプラグ「Wemo」にパッチ未適用の深刻な脆弱性が発見される

Belkinの第2世代Wemo Mini Smart Plugにバッファオーバーフローの脆弱性が発見され、脅威行為者がこれを悪用してリモートで任意のコマンドを注入する可能性があることが判明しました。イスラエルのIoTセキュリティ企業Sternumは、2023年1月9日にこの問題を特定し、識別子CVE-2023-27217を付与してBelkinに報告しました。Sternumは、デバイスをリバースエンジニアリングすることでファームウェアアクセスを獲得しました。 Wemo Min

Threat Group UNC3944 Azure Serial Consoleを悪用してVMの総取り込みを行う。

Roasted0ktapusおよびScattered Spiderとも呼ばれるUNC3944と呼ばれる脅威グループが、仮想マシン(VM)上のMicrosoft Azure Serial Consoleを悪用して、侵害された環境内にサードパーティ製のリモート管理ツールをインストールすることが確認されています。脅威インテリジェンス企業であるMandiantによると、この金銭的な動機を持つサイバーアクターは、Azure内で採用されている従来の検出方法を回避して、仮想マシンへの完全な