見出し画像

Daily Security Info - 2024/07/11


Tools

N/A

malware campaign

N/A

security report

N/A

cybercrime topics

N/A

日々のニュース要約

Huione Guarantee、110億ドル規模のサイバー犯罪市場として発覚

https://www.bleepingcomputer.com/news/security/huione-guarantee-exposed-as-a-11-billion-marketplace-for-cybercrime/

  • 要約

    • Huione Guaranteeは正当なオンライン市場として見せかけ、投資詐欺などのサイバー犯罪におけるマネーロンダリングに利用

    • オンライン詐欺、特に「豚の屠殺」投資詐欺によるマネーロンダリングのプラットフォームとして利用

    • 取引額は110億ドルに達し、偽投資サイトや個人情報の販売に関連

    • 中国語の市場で、カンボジアのHuione Groupが所有

    • 利用規約では、販売されている商品については責任を負わないと明記。違法な商品の取り締まりを行わない中立的な立場を取る

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • オンライン市場の取引を監視

    • サイバー犯罪活動の早期検出と対応を強化

  • その他

    • なし

  • ChatGPTの推奨事項

    • オンライン市場の取引を監視する

GitLab、重要なバグがパイプラインを任意のユーザーとして実行できる脆弱性を警告

https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/

  • 要約

    • GitLabはパイプラインジョブを任意のユーザーとして実行できる重要な脆弱性(CVE-2024-6385)を修正

    • この脆弱性はCVSSスコア9.6で、バージョン15.8~17.1.2に影響

    • すぐに最新バージョンへのアップデートが推奨される

    • 攻撃者はこれを利用して権限を乗っ取り可能

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 最新のセキュリティパッチを速やかに適用する

    • システムの定期的なセキュリティ監査を実施

    • 脆弱性管理を強化

  • その他

    • なし

  • ChatGPTの推奨事項

    • 最新のセキュリティパッチを速やかに適用する

ViperSoftXマルウェア、AutoITスクリプティングを使用してPowerShellを秘密裏に実行

https://www.bleepingcomputer.com/news/security/vipersoftx-malware-covertly-runs-powershell-using-autoit-scripting/

  • 要約

    • ViperSoftXの最新バリアントがAutoITスクリプト内でPowerShellコマンドを実行し、検出を回避

    • 共通言語ランタイム(CLR)を使用してPowerShellコマンドをロードし実行

    • マルウェアは情報窃取を目的とし、システム情報や暗号通貨ウォレットデータを狙う

    • 悪意のあるスクリプトファイルを含むRARアーカイブを配信する電子書籍としてトレントサイトで配布

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • セキュリティ監視を強化

    • マルウェア対策ソフトを最新の状態に保つ

    • 定期的なセキュリティ監査を実施

  • その他

    • なし

  • ChatGPTの推奨事項

    • セキュリティ監視を強化する

CISA、開発者にOSコマンドインジェクション脆弱性の排除を呼びかけ

https://www.bleepingcomputer.com/news/security/cisa-urges-devs-to-weed-out-os-command-injection-vulnerabilities/

  • 要約

    • CISAは開発者にOSコマンドインジェクション脆弱性の排除を推奨

    • これらの脆弱性はシステム乗っ取りやデータ漏洩のリスクを引き起こす

    • 安全なコーディングプラクティスや入力検証、エスケープメカニズムを使用することが重要

    • CISAは、3月にSQLインジェクション(SQLi)、5月にパストラバーサルのセキュリティ脆弱性を排除するよう促した

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 安全なコーディングプラクティスを導入

    • 入力検証とエスケープメカニズムを実施

    • 定期的なコードレビューとセキュリティテストの実施

  • その他

    • なし

  • ChatGPTの推奨事項

    • 安全なコーディングプラクティスを導入する

日本、北朝鮮のKimsukyハッカーに関連する攻撃を警告

https://www.bleepingcomputer.com/news/security/japan-warns-of-attacks-linked-to-north-korean-kimsuky-hackers/

  • 要約

    • 日本政府は北朝鮮のKimsukyハッカーによるサイバー攻撃のリスクを警告

    • 攻撃対象は政府機関、大学、研究機関

    • Kimsukyはフィッシング攻撃とマルウェア感染を使用

    • 攻撃はフィッシングから始まり、悪意のある ZIP ファイルを添付したフィッシング メールを日本の標的に送信。ZIP には、マルウェア感染を引き起こす実行ファイルと2つのおとり文書ファイルが含まれる。

    • 実行ファイルを実行すると、VBS ファイルをダウンロードして実行。さらに'C:\Users\Public\Pictures\desktop.ini.bak' が Wscript 経由で自動起動するように設定される。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • フィッシング対策の強化

    • セキュリティパッチの定期的な適用

    • 疑わしいメールやリンクを開かない

  • その他

    • 攻撃者は北朝鮮のKimsukyグループ

  • ChatGPTの推奨事項

    • フィッシング対策を強化する

Windows MSHTMLゼロデイ、1年以上にわたりマルウェア攻撃で使用

https://www.bleepingcomputer.com/news/security/windows-mshtml-zero-day-used-in-malware-attacks-for-over-a-year/

  • 要約

    • WindowsのMSHTMLゼロデイ脆弱性(CVE-2024-38112)が18ヶ月以上にわたり攻撃に利用

    • 攻撃者はInternet Shortcut Filesを使い、mhtmlのURLハンドラを使ってInternet Explorer(IE)で開かせる。

    • IEは警告なしに外部から取得したHTAファイルをダウンロードして実行させることができる

    • 攻撃者は、アイコンインデックス付きのインターネットショートカットファイルを作成し、PDFファイルへのリンクとして表示

    • 脆弱性は2024年7月に修正され、mhtml: URIハンドラをEdgeにリダイレクト

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 最新のセキュリティパッチを速やかに適用

    • セキュリティ監視の強化

    • 定期的なセキュリティ監査の実施

  • その他

    • 既に攻撃が行われている

    • 攻撃者情報は記載なし

  • ChatGPTの推奨事項

    • 最新のセキュリティパッチを速やかに適用する

Ticket Heist詐欺グループ、700のドメインを使用して偽のオリンピックチケットを販売

https://www.bleepingcomputer.com/news/security/ticket-heist-fraud-gang-uses-700-domains-to-sell-fake-olympics-tickets/

  • 要約

    • 詐欺グループ「Ticket Heist」が700以上のドメインを使い、偽のパリオリンピックチケットを販売

    • これらのドメインは高価格で偽チケットを提供し、Stripeを使って支払いを処理

    • グループは他のスポーツや音楽イベントの偽チケットも販売

  • IOCの列挙

    • ticket-paris24[.]com,URL,知られていない,偽のオリンピックチケット販売サイト,NA

    • tickets-paris24[.]com,URL,知られていない,偽のオリンピックチケット販売サイト,NA

    • 179[.]43[.]166[.]54,IPアドレス,知られていない,詐欺サイトのホスティングIP,グローバル

  • 推奨事項

    • 偽チケット販売サイトの監視強化

    • セキュリティ教育を通じたフィッシング対策の強化

    • オンライン取引のセキュリティ対策を見直す

  • その他

    • なし

  • ChatGPTの推奨事項

    • 偽チケット販売サイトの監視を強化する

GoogleのAdvanced Protection Program、ハイリスクユーザー向けにパスキーを導入

https://www.bleepingcomputer.com/news/security/google-advanced-protection-program-gets-passkeys-for-high-risk-users/

  • 要約

    • GoogleのAdvanced Protection Programがハイリスクユーザー向けにパスキー機能を導入

    • 活動家、ジャーナリスト、ビジネスリーダー、政治団体などを対象に、アカウントのフィッシングやデータ盗難を防ぐ

    • パスキーは特定のデバイスに結び付けられ、指紋認証や顔認証などを利用

    • GoogleのAdvanced Protection Programは無料サービス

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 最新のセキュリティパッチを速やかに適用

    • 多要素認証の利用

    • 定期的なセキュリティ監査の実施

  • その他

    • なし

  • ChatGPTの推奨事項

    • 多要素認証を導入する

日本のインシデント事例

その他のメモ

N/A

この記事が気に入ったらサポートをしてみませんか?