other
2023-05-10 14:13:34
- 著名なメモリープロダクト会社の Kingston 社が出荷する SSD のファームウェアに Coldplay の歌詞が埋め込まれていることが発見された。
- 経験豊富なリバースエンジニアである Nicholas Starke 氏が、Kingston 社のファームウェアのバイト列を分析し、またたく間に大ヒットしたポップ・ロック・バンド Coldplay の楽曲の歌詞を発見した。
- キングストンの web サイトからダウンロードしたバージョンには、Coldplay の 2002 年のヒット曲「The Scientist」の歌詞が含まれていた。
- なぜこの歌詞がファームウェアに埋まっているのかは分かっていない。
- この秘密の歌詞は、偶然にも Kingston 社にする悪ふざけだったと思われる。
other
2023-05-10 14:13:34
1. 「Surprise! Coldplay lyrics hidden in Kingston's SSD firmware」の記事である。
2. セキュリティーコンサルタント、Nicholas Starke氏がファームウェアの解析をしていたところ、対象のファームウェアにColdplayの一曲が埋め込まれていたことを発見した。
3. Kingstonの製品はフラッシュメモリ製品がウェルノウンで、この記事で触れられる対象はSSDである。
4. Zigのファイル内容には、リリースノートと*.binのファイルがある。
5.「The Scientist」は、KingstonのSSDコントローラファームウェアバージョン「SKC2000_S2681103」に含まれる。
vulnerability
2023-05-10 14:06:12
被害状況
| 事件発生日 | 不明 |
| 被害者名 | Sysco |
| 被害サマリ | 大規模なサイバー攻撃により、フードディストリビューションの巨人であるSyscoがデータ漏洩にさらされた。このデータには従業員、顧客、サプライヤーの個人情報が含まれているとされている。 |
| 被害額 | 不明(予想:数百万ドル) |
攻撃者
| 攻撃者名 | 不明 |
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
脆弱性
| CVE | なし |
| 影響を受ける製品 | なし |
| 脆弱性サマリ | トップ5のパスワードクラックテクニック |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
※記事中の[製品名]欄、[CVE番号|なし]欄および[RCE]欄は該当なしと判断されるため、それぞれ「なし」と記載しました。
本記事では、パスワードクラックについて解説し、ハッカーが使用するトップ5のクラックテクニックについて詳述しています。また、実際に起こったパスワードクラック攻撃の事例を挙げ、組織のデータのセキュリティ向上のための推奨事項も紹介しています。最新のハッシュアルゴリズムであるbcryptのようにセキュリティの強化が進んでいる一方、古いハッシュアルゴリズムを使ったパスワード保管法は既に脆弱であり、ハッキングされる危険性があることが指摘されています。推奨される対策としては、定期的にパスワードを変更すること、複雑なパスワードを使用すること、そしてセキュリティの強いアルゴリズムを使用することが挙げられます。
incident
2023-05-10 13:48:01
被害状況
| 事件発生日 | 2020年6月 |
| 被害者名 | Twitterの高名なユーザー、およびTikTokのパブリックフィギュアのアカウント所有者 |
| 被害サマリ | 高名なユーザーのアカウントを乗っ取り、仮想通貨の詐欺によって約105,000ドルの被害を与えた。TikTokアカウントの所有者を脅迫し、不正アクセスで推進と自己宣伝を行った。 |
| 被害額 | 約105,000ドル(仮想通貨) |
攻撃者
| 攻撃者名 | PlugwalkJoe(イギリス人) |
| 攻撃手法サマリ | SIMスワップ攻撃、社交工作、内部管理ツールの不正使用の複合攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
other
2023-05-10 13:05:00
1. Bitdefenderは、中央アジアの政府機関を対象にした高度なスパイ活動について報告した。
2. これは、以前は記録されていないマルウェアの一種である「DownEx」を利用したもので、ロシアを拠点とする脅威アクターの関与が疑われている。
3. キャンペーンは、マイクロソフトワードファイルを模倣したブービー載せペイロードを含むスピアフィッシング攻撃を使用している。
4. カスタムツールを使用して、ファイルの削除、スクリーンショットをキャプチャし、特定の拡張子のファイルを盗むように設計されている。
5. DownExは、ファイルレス攻撃であり、メモリで実行されます。ハッカー達は、攻撃をより信頼性の高いものにするための新しい方法を見つけるために、新しい方法を見つけることができます。
incident
2023-05-10 12:00:00
被害状況
| 事件発生日 | 不明 |
| 被害者名 | 多数の企業・組織 |
| 被害サマリ | Phishing-as-a-Service (PhaaS)プラットフォーム「Greatness」による、Microsoft 365を利用する企業・組織を対象としたフィッシング攻撃。被害企業の多くはアメリカの製造業、医療、テクノロジー、教育、不動産、建設、金融、ビジネスサービス業界。攻撃によって、被害者のメール、ファイル、データが盗まれた。また、盗まれた認証情報を使って、企業ネットワークに不正に侵入され、ランサムウェアの配信などの危険な攻撃に繋がった可能性がある。 |
| 被害額 | 不明(予想:数百万ドル以上) |
攻撃者
| 攻撃者名 | 不明。攻撃者の国籍や特徴も不明。 |
| 攻撃手法サマリ | Microsoft 365を使う企業・組織を対象としたフィッシング攻撃。攻撃者はPhishing-as-a-Serviceプラットフォーム「Greatness」を使用し、標的となるメールアドレスをリストアップ。被害者には、本物そっくりのフィッシングページを見せるHTML添付ファイルを送信。ファイルを開くと、偽のログインページが表示され、被害者が自分のメールアドレスとパスワードを入力すると、その認証情報が攻撃者に送信された。攻撃者は送信された認証情報を使用して、被害者のメール、ファイル、データにアクセスし、企業ネットワークに不正に侵入した可能性がある。 |
| マルウェア | 使用されていない |
| 脆弱性 | 不明 |
vulnerability
2023-05-10 11:15:00
脆弱性
| CVE | なし |
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Honeytokenが侵入検知技術として注目されている |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
この記事は、Honeytokenが侵入検知技術として注目されており、認証情報やシークレットを保護するために用いられることが紹介されている。Honeytokenは、侵入者が正規の認証情報の代わりに使用すると不審なアラートを発信するデコイであり、侵入者の攻撃行動を素早く検知できる。Honeytokenは、攻撃者が易しい標的を探す傾向にあるため、プログラム認証などのクラウドAPIキーが利用されることが多く、効果的な脅威検知技術であるとされる。しかし、広く利用されていない理由として、設置や保守が難しいことや、DevOpsによって構築されるソフトウェア開発環境が構成も複雑であるため、Honeytokenだけでは限界があるということが挙げられている。記事によると、Honeytokenによる侵入検知は今後注目されることが予想され、既にGitGuardianなどのベンダーがHoneytokenを提供しており、安易に導入できるように支援しているという。
incident
2023-05-10 10:50:00
被害状況
| 事件発生日 | 2020年7月15日 |
| 被害者名 | 130人以上の高名な人物及びTwitterユーザー |
| 被害サマリ | Twitterアカウント乗っ取りと暗号通貨詐欺によって1時間で約12万ドルを手に入れた。 |
| 被害額 | 約12万ドル(推定) |
攻撃者
| 攻撃者名 | Joseph James O'Connor(通称:PlugwalkJoe) |
| 攻撃手法サマリ | Twitterのバックエンドツールへの不正アクセス |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
incident
2023-05-10 08:44:00
被害状況
| 事件発生日 | 2023年5月10日 |
| 被害者名 | 北大西洋条約機構(NATO)加盟国の政府、ジャーナリスト、および他の関心のあるターゲットが含まれる、少なくとも50カ国の数百のコンピューターシステム |
| 被害サマリ | ロシアのFederal Security Service(FSB)が使用する高度なマルウェア「Snake」が使われ、ロシアの国家スポンサーであるTurla(別名Iron Hunter、Secret Blizzard、SUMMIT、Uroburos、Venomous Bear、およびWaterbug)によって操られたグローバルネットワークが乗っ取られた。 |
| 被害額 | 不明(予想される被害額は記事に記載されていない) |
攻撃者
| 攻撃者名 | Turla |
| 攻撃手法サマリ | 長期の高優先度ターゲットに対する情報収集を可能にする、P2Pネットワークの形成や、エンドターゲットに埋め込まれたSnakeマルウェアからのターゲットへの不可視の制御通信のルーティングなどが特徴 |
| マルウェア | Snake |
| 脆弱性 | 不明 |
vulnerability
2023-05-10 05:34:00
被害状況
| 事件発生日 | 2023年5月のパッチ更新日 |
| 被害者名 | Microsoft社 |
| 被害サマリ | アクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。CVE-2023-29336はWin32kの特権昇格の欠陥で、システム権限を与えた攻撃者が利用可能。また、2つの既知の欠陥である、Windows OLEに影響を与えるリモートコード実行欠陥、及びBlackLotus UEFI Bootkitが利用するSecure Bootセキュリティ機能のバイパスも修正された。 |
| 被害額 | 不明 |
攻撃者
| 攻撃者名 | 不明 |
| 攻撃手法サマリ | アクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。 |
| マルウェア | 不明 |
| 脆弱性 | Win32kのCVE-2023-29336およびWindows OLEのCVE-2023-29325およびSecure BootのCVE-2023-24932。 |
脆弱性
| CVE | CVE-2023-29336, CVE-2023-29325, CVE-2023-24932 |
| 影響を受ける製品 | Microsoft製品 |
| 脆弱性サマリ | Win32kでの特権昇格に関するゼロデイ脆弱性が、既に攻撃されている。また、Windows OLEでのリモートコード実行脆弱性や、Secure Bootセキュリティ機能のバイパス攻撃も明らかになっている。 |
| 重大度 | 高(6件)および中(32件) |
| RCE | 有(CVE-2023-29325) |
| 攻撃観測 | 有(CVE-2023-29336、CVE-2023-29325) |
| PoC公開 | 不明 |
Microsoftは、2023年5月のパッチ更新で、アクティブに攻撃されているゼロデイ脆弱性を含む38件の脆弱性を修正した。この中には、Win32k特権昇格の脆弱性、Windows OLEでのリモートコード実行脆弱性、およびSecure Bootセキュリティ機能のバイパス攻撃に関する脆弱性が含まれている。8つの脆弱性には「Exploitation More Likely」の評価が行われた。しかし、攻撃者は物理的なアクセス権限または管理者権限を持っている必要がある。 また、Microsoftは4月のパッチ更新後に、ChromiumベースのEdgeブラウザで18の脆弱性を解決した。