見出し画像

Daily Security Info - 2024/05/18


Tools

N/A

malware campaign

N/A

security report

-サイドカーコンテナに対するインジェクション攻撃の手法と対策
- kubernetes(k8s)サイドカーコンテナのインジェクション攻撃手法を解説。
- 攻撃者がコンテナ内に悪意のあるコードを挿入するリスク。
- 攻撃を防ぐためのセキュリティ対策を紹介。
- 効果的な監視と異常検知の重要性。
- 具体的な防御策としてポリシー設定の推奨。
- 推奨事項
- サイドカーコンテナのポリシー設定を強化する。
- 異常検知システムを導入する。
- セキュリティ監視を継続的に行う。

cybercrime topics

N/A

日々のニュース要約

MicrosoftがAzure多要素認証(MFA)を2024年7月から強制適用開始

https://www.bleepingcomputer.com/news/microsoft/microsoft-will-start-enforcing-azure-multi-factor-authentication-MFA-in-july-2024/

  • 要約

    • 2024年7月からAzure管理ポータルへのアクセスにMFAを強制適用。

    • 対象ポータルにはMicrosoft 365、Exchange、Azureが含まれる。

    • MFAは全クラウドアプリおよび高リスクサインインにも適用される。

    • 管理者は導入後90日間でMFAポリシーの有効化を選択可能。最終的に全ユーザーにMFAの使用を推奨。

    • サービスプリンシパル、マネージドID、ワークロードID、自動化に使用されるトークンベースのアカウントは除外。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 管理者は導入されるMFAポリシーを確認し、必要に応じて設定を調整。

    • MFA導入に関するユーザー教育とサポートを提供。

  • その他

    • なし

  • ChatGPTの推奨事項

    • いますぐMFAのテスト導入を行い、設定の問題を確認。

SEC: 金融機関はデータ侵害通知を30日以内に送信する必要がある

https://www.bleepingcomputer.com/news/security/sec-financial-orgs-have-30-days-to-send-data-breach-notifications/

  • 要約

    • SECがRegulation S-Pの改正を採用

    • 改正により、金融機関はデータ侵害を30日以内に通知する義務

    • 侵害対応のポリシーと手順の開発と維持が必要

    • 非公開の個人情報の保護と廃棄ルールが拡大

    • 改正は60日後に発効し、18か月以内に準拠

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 侵害通知の手順を見直し、30日以内の通知体制を整備

    • 非公開個人情報の保護ポリシーを強化

    • サービス提供者の監視体制を強化

  • その他

    • なし

  • ChatGPTの推奨事項

    • データ侵害通知の体制を直ちに見直し、準備を整える

米国:7,300万ドルの「豚の屠殺詐欺」資金洗浄スキームの容疑者を逮捕

https://www.bleepingcomputer.com/news/security/us-arrests-suspects-behind-73m-pig-butchering-laundering-scheme/

  • 要約

    • 米司法省、仮想通貨投資詐欺で2名を逮捕

    • 容疑者は7,300万ドルをロンダリングしたとされる

    • 詐欺は「豚の屠殺」と呼ばれる手口を使用

    • 逮捕されたのは中国人のDaren LiとYicheng Zhang

    • 数十のダミー会社を使い、さまざまな国内外の銀行口座や暗号通貨を使って資金源と所有権を隠していた

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 投資詐欺への警戒を強化

    • 不審なメッセージに注意

    • 仮想通貨取引のセキュリティを強化

  • その他

    • 容疑者は中国出身、金銭的動機

  • ChatGPTの推奨事項

    • 不審な投資提案には応じない

WebTPAのデータ侵害で240万人の保険契約者に影響

https://www.bleepingcomputer.com/news/security/webtpa-data-breach-impacts-24-million-insurance-policyholders/

  • 要約

    • WebTPAのデータ侵害が240万人に影響

    • 侵害は2023年4月に発生し、同年12月に発見

    • 名前、連絡先、生年月日、社会保障番号、保険情報が窃取

    • 財務情報や医療情報は影響なし

    • 影響を受けた顧客に通知し、Krollを通じた2年間の信用監視、個人情報盗難防止、不正相談サービスを提供

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 信用報告を慎重に確認

    • 信用ファイルにセキュリティフリーズをかける

    • 不審な通信に注意

  • その他

    • 既に攻撃が行われている

  • ChatGPTの推奨事項

    • 信用報告を確認し、セキュリティフリーズを設定する

米国:北朝鮮の兵器計画のために300以上の企業に侵入したサイバースキームで5人を起訴

https://www.bleepingcomputer.com/news/security/five-arizona-ukraine-charged-for-cyber-schemes-infiltrating-over-300-companies-to-benefit-north-koreas-weapons-program/

  • 要約

    • 米司法省、北朝鮮の兵器計画に関連するサイバースキームで5人(米国市民1名、ウクライナ人1名、他外国人3名)を起訴

    • 2020年10月から2023年10月にかけて、北朝鮮政府が調整したキャンペーンに関与

      • キャンペーン: 北朝鮮政府とその違法核開発計画の収入を増やすために、詐欺を通じて米国の雇用市場に侵入する

    • 300以上の企業に侵入し、偽のIT労働者を装う

    • 約680万ドルの収益を北朝鮮のIT労働者に提供

    • 容疑者には最大97.5年の刑期が課される可能性

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • リモート労働者の身元確認を徹底

    • 不審なリモートアクセスに警戒

    • セキュリティ対策の強化

  • その他

    • 容疑者は北朝鮮の利益のために行動

  • ChatGPTの推奨事項

    • リモート労働者の背景を確認し、セキュリティを強化する

  • 追記

    • 昨日まとめた記事のタイトルが変わっていたため、再度要約しています

Kinsingハッカーグループがさらに多くの脆弱性を悪用

https://thehackernews.com/2024/05/kinsing-hacker-group-exploits-more.html

  • 要約

    • Kinsingハッカーグループが新たな脆弱性を悪用

    • 脆弱性は主にコンテナ環境やクラウドインフラをターゲット

    • 攻撃は暗号通貨マイニングのためのリソースを盗むことが目的

    • 影響を受けるソフトウェアにはApache SupersetやVMware Horizonが含まれる

    • 攻撃手法としては初期アクセス後に権限昇格を試みる

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • すべてのソフトウェアの最新パッチを適用

    • クラウド環境とコンテナのセキュリティ設定を強化

    • ネットワークトラフィックの監視を強化

  • その他

    • 攻撃者は資金目的で行動

  • ChatGPTの推奨事項

    • すぐに使用中のソフトウェアのパッチを確認し、最新バージョンに更新する

中国関連のハッカー、二段階感染戦術を採用しDeuterbear RATを展開

https://thehackernews.com/2024/05/china-linked-hackers-adopt-two-stage.html

  • 要約

    • 中国関連のBlackTechハッカーグループがDeuterbear RATを使用

    • DeuterbearはWaterbearから進化したマルウェアで、Asia-Pacific地域を標的

    • 二段階の感染戦術を採用し、持続性を確立

      • Waterbear RATモジュールは攻撃者が制御するインフラストラクチャから2回取得

        • 1回目: Waterbear ダウンローダーをダウンロードし動かす

        • 2回目: ダウンロード済みのWaterbearから新たなWaterbearをダウンロードして実行

      • Deuterbear RATも同様に2段階で動作

        • ローダーを使用してダウンローダーを起動。このダウンローダーがC2サーバーに接続してDeuterbear RATを取得

        • Deuterbear RAT は、DLL サイドローディングを介して第 2 段階のローダーを通じて永続性を確立するために機能

    • 侵入後、情報収集と持続的なアクセスを確保

    • BlackTechは2007年から活動しているグループ

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • マルウェアの検出と防止のための最新のセキュリティ対策を導入

    • 不審なネットワークトラフィックの監視を強化

    • 定期的なセキュリティ評価を実施

  • その他

    • 攻撃者は中国関連のサイバースパイ活動に従事

  • ChatGPTの推奨事項

    • 最新のセキュリティパッチを適用し、ネットワークの監視を強化する

AIの親密さの危険性

https://cybernews.com/editorial/dangers-of-ai-intimacy/

  • 要約

    • AIとの感情的な絆の形成は心理的なリスクを伴う。

    • 利用者の孤独感を悪化させる可能性がある。

    • AI依存による人間関係の疎遠化が懸念される。

    • プライバシーの侵害やデータの悪用のリスクが存在。

    • 適切なガイドラインと倫理的考慮が求められる。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • AIとの関係を持つ際には心理的リスクを認識すること。

    • 個人情報の提供には慎重になること。

    • 依存を避けるためにバランスを取ること。

  • その他

    • なし

  • ChatGPTの推奨事項

    • AIとの関わり方について家族や専門家と話し合うこと。

日本のインシデント事例

その他のメモ

N/A

いいなと思ったら応援しよう!