Daily Security Info - 2024/06/21
Tools
malware campaign
N/A
security report
N/A
cybercrime topics
N/A
日々のニュース要約
脆弱性「CosmicSting」が75%のAdobe Commerce Magentoサイトに影響
要約
CosmicSting脆弱性(CVSS=9.8)は75%のAdobe CommerceとMagentoサイトに影響
攻撃者はこの脆弱性とLinuxのiconvの脆弱性を組み合わせることで、リモートコード実行が可能
Sansecは、パッチコードから脆弱性の悪用方法を把握することが簡単であり、近いうちに攻撃が行われる可能性を示唆
管理者は緊急パッチを適用する必要がある
IOCの列挙
IOC情報なし
推奨事項
CVE-2024-34102のセキュリティパッチを即時適用する
パッチ適用ができない場合は、glibcのアップグレードと緊急修正コードの適用を行う
その他
なし
ChatGPTの推奨事項
Adobe CommerceとMagentoの最新セキュリティパッチをただちに適用してください
Linux版RansomHubランサムウェアがVMware ESXi VMを標的
要約
RansomHubはLinux版のランサムウェアを使用して、VMware ESXi環境を攻撃
このランサムウェアは主に企業を標的とし、コマンドラインオプションを利用して柔軟に操作
攻撃は仮想マシンの停止、ログ無効化、自己削除を行う
暗号化スキームにはChaCha20とCurve25519が使用される
特定のバグを利用することで、ランサムウェアを無限ループに追い込むことが可能
IOCの列挙
IOC情報なし
推奨事項
/tmp/app.pidファイルに-1を含むようにして防御
最新のセキュリティパッチを適用
その他
RansomHubは国際的な犯罪組織で、主に金銭目的
ChatGPTの推奨事項
/tmp/app.pidファイルを-1で作成し、RansomHub攻撃を無限ループに追い込む
UNC3886のハッカーがLinuxルートキットを使用してVMware ESXi VMに潜伏
要約
UNC3886という中国のハッカー集団がLinuxルートキット「Reptile」と「Medusa」を使用してVMware ESXi仮想マシンに潜伏
これらのルートキットは長期的なアクセス維持と検出回避のために使用
攻撃は政府、通信、技術、航空宇宙、防衛、エネルギー・ユーティリティ部門をターゲット
地理的には、北米、東南アジア、オセアニアの組織を標的としており、ヨーロッパ、アフリカ、アジアの他の地域でも被害者が確認されている
UNC3886はカスタムマルウェアツール「Mopsled」や「Riflespine」を使用
IOCの列挙
IOC情報なし
推奨事項
最新のセキュリティパッチを適用
検出ルールを使用してUNC3886の活動を監視
その他
UNC3886は中国のハッカー集団で、主に政府や重要インフラを標的
Mandiantは攻撃の技術的詳細と検出ルールを報告書に掲載
ChatGPTの推奨事項
最新のセキュリティパッチを適用して、UNC3886の活動を監視してください
SolarWinds Serv-Uのパス・トラバーサル脆弱性が攻撃で悪用される
要約
CVE-2024-28995脆弱性が悪用され、攻撃が活発化
未認証の攻撃者が特定のHTTP GETリクエストを作成し、パストラバーサルを介して任意のファイルを読み取ることが可能
最も頻繫に標的にされているファイルは以下
\etc/passwd: Linuxのユーザアカウントデータ
/ProgramData/RhinoSoft/Serv-U/Serv-U-StartupLog.txt: Serv-U FTP サーバーの起動ログ情報
/windows/win.ini: Windows 構成設定を含む初期化ファイル
Rapid7と独立研究者がPoCとスキャナーを公開し、攻撃が加速
IOCの列挙
GET /?InternalDir=/../../../../windows&InternalFile=win.ini, HTTPリクエスト, 知られていない, Windowsシステムでの攻撃, NA(IP以外)
GET /?InternalDir=........\etc&InternalFile=passwd, HTTPリクエスト, 知られていない, Linuxシステムでの攻撃, NA(IP以外)
推奨事項
最新のセキュリティパッチを適用
脆弱性のあるエンドポイントを修正
その他
なし
ChatGPTの推奨事項
最新のセキュリティパッチをただちに適用してください
CDK Global、最初のサイバー攻撃からの復旧中に再びハッキングされる
要約
CDK Globalは最初のサイバー攻撃からの復旧中に再度ハッキングされた
データセンターとITシステムがシャットダウンされ、ディーラーの業務が停止
影響を受けたシステムの完全な復旧には数日かかる見込み
IOCの列挙
IOC情報なし
推奨事項
外部専門家と連携してシステムの完全復旧を急ぐ
顧客データの安全を確保するため、追加の防御対策を実施
その他
なし
ChatGPTの推奨事項
外部専門家の助けを借りて、システムの安全を確保してください
T-Mobile、ハッキングを否定し、漏洩データをベンダーの侵害にリンク
要約
T-Mobileはハッキングされていないと主張し、データ漏洩をベンダーの侵害に関連付け
脅威アクターのIntelBrokerは、T-Mobileに2024年6月に侵入しソースコードなどを窃取したとして、そのデータを販売中
T-Mobileは顧客データやソースコードが含まれておらず、犯人の主張は誤りであると声明
IOCの列挙
IOC情報なし
推奨事項
ベンダーのセキュリティ対策を強化
定期的なセキュリティ監査を実施
その他
なし
ChatGPTの推奨事項
ベンダーのセキュリティを確認し、脆弱性を修正してください
Crown Equipmentがサイバー攻撃で製造が中断されたことを確認
要約
Crown Equipmentがサイバー攻撃を受け、製造が中断されたことを確認
Crown Equipmentは従業員に対し、6/8頃から侵害され全てのITシステムをシャットダウンしていることを告げ、従業員はMFAリクエストを受け入れないように、またフィッシングメールに注意するように指示した
攻撃は国際的なサイバー犯罪組織によるもので、ITシステムがシャットダウンされた
BornCityが報じたところによると、従業員がソーシャルエンジニアリングに掛かり、リモートアクセスツールをインストールしたことが攻撃の起点
影響を受けた従業員には一時的な給与支払いが行われる
IOCの列挙
IOC情報なし
推奨事項
外部専門家と協力してシステムの完全復旧を進める
追加のセキュリティ対策を実施して顧客データの安全を確保
その他
攻撃は既に発生している
攻撃者は国際的なサイバー犯罪組織
ChatGPTの推奨事項
外部専門家の助けを借りて、システムの安全を確保してください
中国のサイバー諜報活動が2021年以降アジアの通信事業者を標的に
https://thehackernews.com/2024/06/chinese-cyber-espionage-targets-telecom.html
要約
中国関連のサイバー諜報グループが2021年以降、アジアの通信事業者を標的に攻撃
攻撃者はバックドア設置や資格情報の窃取を試みる
使用されたツールは他の中国の諜報活動と一致
攻撃の目的は情報収集や通信網を介した盗聴がありうる。別の可能性としては重要インフラに対する破壊的な能力を得ようとしている可能性
2021年以降でアジアの1カ国で複数の通信事業者に侵入した。この攻撃者は、通信業界向けのサービス企業や別のアジア諸国の大学も標的にしていた。
IOCの列挙
IOC情報なし
推奨事項
セキュリティパッチを適用し、監視を強化
その他
攻撃者は中国関連のサイバー諜報グループ。利用しているツールは、既知の以下の攻撃チームと重複している。ただし、中国のAPTではツールの共有をしていることが多い点には留意する必要がある。
Mustang Panda、RedFoxtrot、Naikon
ChatGPTの推奨事項
セキュリティパッチをただちに適用し、監視を強化してください
専門家が新たな回避型SquidLoaderマルウェアを発見、中国組織を標的
https://thehackernews.com/2024/06/experts-uncover-new-evasive-squidloader.html
要約
SquidLoaderはフィッシングキャンペーンを通じて拡散し、中国の組織を狙う新たな回避型マルウェアローダー
AT&T LevelBlue Labsが4月に初観測し、静的・動的解析を回避する機能を備える
偽装したWord文書の添付ファイルから感染し、Cobalt Strikeなどのシェルコードをリモートサーバーから取得
IOCの列挙
IOC情報なし
推奨事項
フィッシングメールの監視と検出を強化
最新のセキュリティ対策を実施
その他
なし
ChatGPTの推奨事項
フィッシングメール対策を強化し、最新のセキュリティ対策を実施してください
新しいRustベースのFickleマルウェア、UACバイパスとデータ流出にPowerShellを使用
https://thehackernews.com/2024/06/new-rust-based-fickle-malware-uses.html
要約
Fickle StealerはRustベースの情報窃取マルウェアで、PowerShellを利用してUACバイパスとデータ流出を行う
Rustは、パフォーマンスと信頼性を重視したプログラミング言語だが、複雑なアセンブリ コードが攻撃者にとっては大きなメリット
主要ブラウザやアプリから機密情報を収集し、JSON形式でリモートサーバーに送信
複数の攻撃チェーンを通じて拡散され、複数のアンチ解析機能を備える
IOCの列挙
IOC情報なし
推奨事項
フィッシングメールの監視と検出を強化
最新のセキュリティ対策を実施
その他
攻撃は既に発生している
攻撃者の属性は不明
ChatGPTの推奨事項
フィッシングメール対策を強化し、最新のセキュリティ対策を実施してください
日本のインシデント事例
-医療ユニフォームメーカーの通販サイトに不正アクセス - 個人情報が流出
-教員がサポート詐欺被害、個人情報に攻撃者がアクセス - 熊取町
-フランスのグループ会社でランサム被害、詳細を調査 - ダイセル
-スマホサポーターの個人情報が流出、閲覧権限設定ミスで - 東京都
その他のメモ
N/A
この記事が気に入ったらサポートをしてみませんか?