incident
2023-05-10 15:48:01
被害状況
事件発生日 | 2023年5月8日 |
被害者名 | Dragos |
被害サマリ | サイバーセキュリティ企業 Dragos に対し、サイバー犯罪グループが内部ネットワークに侵入し、SharePoint クラウドサービスおよび契約管理システムにアクセス。16時間の間に「Dragos」として知られる企業の25のインテリジェンス・レポートを含むデータをダウンロードされるが、全ての Dragos のシステムは攻撃者には侵害されず、リスクは防止された。 |
被害額 | 不明(予想:被害額はないが、企業の信用および機密情報に損害がある可能性があるため、数十万ドル以上の影響があると想定される) |
攻撃者
攻撃者名 | 不明のサイバー犯罪グループ |
攻撃手法サマリ | 新しい営業社員の個人情報を使用してDragosの従業員をなりすまし、内部ネットワークのレイヤー・セキュリティに移動してアクセスを取得。SharePointクラウドプラットフォームに侵入し、Dragosの顧客のみが閲覧できる25のレポートを含む「一般化された」データをダウンロードされる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
vulnerability
2023-05-10 14:23:00
脆弱性
CVE | CVE-2023-29324 |
影響を受ける製品 | Microsoft Windows全般 |
脆弱性サマリ | Windows MSHTMLにおけるセキュリティ機能バイパスに起因する認証情報盗難の脆弱性 |
重大度 | 中(CVSSスコア: 6.5) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
- WindowsのMSHTMLプラットフォームに存在する脆弱性(CVE-2023-29324)が、認証情報盗難を引き起こすことが報告された。
- この脆弱性は、Microsoftの3月の更新でCVE-2023-23397を解決するために実装された修正プログラムの回避策となっている。
- Akamaiのセキュリティ研究者によれば、この脆弱性を悪用すると、認証情報がユーザーの知らないうちに盗まれる「ゼロクリック」攻撃が可能となる。
- この脆弱性により、Outlookクライアントが攻撃者が制御するサーバーに接続するよう誘導され、認証情報が流出するおそれがある。
- Microsoftは、MSHTMLプラットフォームとスクリプトエンジンの脆弱性に対処するため、Internet Explorerの累積更新プログラムのインストールを推奨している。
other
2023-05-10 14:13:34
- KingstonのSSDコントローラー用ファームウェア内にColdplayの歌詞が埋め込まれている
- KingstonはUSBドライブ、カードリーダー、ハードドライブなどのフラッシュメモリ製品で知られている
- SSDコントローラー用ファームウェアは改善とセキュリティに関する改良を提供するためにリリースされた
- 歌詞がファームウェア内にある機能的な目的があるのか、または単なるいたずらなのかは不明
- 調査中の研究者は、これまでに埋め込みファームウェア内でこれまでに見たことがないと言っている。
other
2023-05-10 14:13:34
- 著名なメモリープロダクト会社の Kingston 社が出荷する SSD のファームウェアに Coldplay の歌詞が埋め込まれていることが発見された。
- 経験豊富なリバースエンジニアである Nicholas Starke 氏が、Kingston 社のファームウェアのバイト列を分析し、またたく間に大ヒットしたポップ・ロック・バンド Coldplay の楽曲の歌詞を発見した。
- キングストンの web サイトからダウンロードしたバージョンには、Coldplay の 2002 年のヒット曲「The Scientist」の歌詞が含まれていた。
- なぜこの歌詞がファームウェアに埋まっているのかは分かっていない。
- この秘密の歌詞は、偶然にも Kingston 社にする悪ふざけだったと思われる。
other
2023-05-10 14:13:34
1. 「Surprise! Coldplay lyrics hidden in Kingston's SSD firmware」の記事である。
2. セキュリティーコンサルタント、Nicholas Starke氏がファームウェアの解析をしていたところ、対象のファームウェアにColdplayの一曲が埋め込まれていたことを発見した。
3. Kingstonの製品はフラッシュメモリ製品がウェルノウンで、この記事で触れられる対象はSSDである。
4. Zigのファイル内容には、リリースノートと*.binのファイルがある。
5.「The Scientist」は、KingstonのSSDコントローラファームウェアバージョン「SKC2000_S2681103」に含まれる。
vulnerability
2023-05-10 14:06:12
被害状況
事件発生日 | 不明 |
被害者名 | Sysco |
被害サマリ | 大規模なサイバー攻撃により、フードディストリビューションの巨人であるSyscoがデータ漏洩にさらされた。このデータには従業員、顧客、サプライヤーの個人情報が含まれているとされている。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | トップ5のパスワードクラックテクニック |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
※記事中の[製品名]欄、[CVE番号|なし]欄および[RCE]欄は該当なしと判断されるため、それぞれ「なし」と記載しました。
本記事では、パスワードクラックについて解説し、ハッカーが使用するトップ5のクラックテクニックについて詳述しています。また、実際に起こったパスワードクラック攻撃の事例を挙げ、組織のデータのセキュリティ向上のための推奨事項も紹介しています。最新のハッシュアルゴリズムであるbcryptのようにセキュリティの強化が進んでいる一方、古いハッシュアルゴリズムを使ったパスワード保管法は既に脆弱であり、ハッキングされる危険性があることが指摘されています。推奨される対策としては、定期的にパスワードを変更すること、複雑なパスワードを使用すること、そしてセキュリティの強いアルゴリズムを使用することが挙げられます。
incident
2023-05-10 13:48:01
被害状況
事件発生日 | 2020年6月 |
被害者名 | Twitterの高名なユーザー、およびTikTokのパブリックフィギュアのアカウント所有者 |
被害サマリ | 高名なユーザーのアカウントを乗っ取り、仮想通貨の詐欺によって約105,000ドルの被害を与えた。TikTokアカウントの所有者を脅迫し、不正アクセスで推進と自己宣伝を行った。 |
被害額 | 約105,000ドル(仮想通貨) |
攻撃者
攻撃者名 | PlugwalkJoe(イギリス人) |
攻撃手法サマリ | SIMスワップ攻撃、社交工作、内部管理ツールの不正使用の複合攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
other
2023-05-10 13:05:00
1. Bitdefenderは、中央アジアの政府機関を対象にした高度なスパイ活動について報告した。
2. これは、以前は記録されていないマルウェアの一種である「DownEx」を利用したもので、ロシアを拠点とする脅威アクターの関与が疑われている。
3. キャンペーンは、マイクロソフトワードファイルを模倣したブービー載せペイロードを含むスピアフィッシング攻撃を使用している。
4. カスタムツールを使用して、ファイルの削除、スクリーンショットをキャプチャし、特定の拡張子のファイルを盗むように設計されている。
5. DownExは、ファイルレス攻撃であり、メモリで実行されます。ハッカー達は、攻撃をより信頼性の高いものにするための新しい方法を見つけるために、新しい方法を見つけることができます。
incident
2023-05-10 12:00:00
被害状況
事件発生日 | 不明 |
被害者名 | 多数の企業・組織 |
被害サマリ | Phishing-as-a-Service (PhaaS)プラットフォーム「Greatness」による、Microsoft 365を利用する企業・組織を対象としたフィッシング攻撃。被害企業の多くはアメリカの製造業、医療、テクノロジー、教育、不動産、建設、金融、ビジネスサービス業界。攻撃によって、被害者のメール、ファイル、データが盗まれた。また、盗まれた認証情報を使って、企業ネットワークに不正に侵入され、ランサムウェアの配信などの危険な攻撃に繋がった可能性がある。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者
攻撃者名 | 不明。攻撃者の国籍や特徴も不明。 |
攻撃手法サマリ | Microsoft 365を使う企業・組織を対象としたフィッシング攻撃。攻撃者はPhishing-as-a-Serviceプラットフォーム「Greatness」を使用し、標的となるメールアドレスをリストアップ。被害者には、本物そっくりのフィッシングページを見せるHTML添付ファイルを送信。ファイルを開くと、偽のログインページが表示され、被害者が自分のメールアドレスとパスワードを入力すると、その認証情報が攻撃者に送信された。攻撃者は送信された認証情報を使用して、被害者のメール、ファイル、データにアクセスし、企業ネットワークに不正に侵入した可能性がある。 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
vulnerability
2023-05-10 11:15:00
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | Honeytokenが侵入検知技術として注目されている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
この記事は、Honeytokenが侵入検知技術として注目されており、認証情報やシークレットを保護するために用いられることが紹介されている。Honeytokenは、侵入者が正規の認証情報の代わりに使用すると不審なアラートを発信するデコイであり、侵入者の攻撃行動を素早く検知できる。Honeytokenは、攻撃者が易しい標的を探す傾向にあるため、プログラム認証などのクラウドAPIキーが利用されることが多く、効果的な脅威検知技術であるとされる。しかし、広く利用されていない理由として、設置や保守が難しいことや、DevOpsによって構築されるソフトウェア開発環境が構成も複雑であるため、Honeytokenだけでは限界があるということが挙げられている。記事によると、Honeytokenによる侵入検知は今後注目されることが予想され、既にGitGuardianなどのベンダーがHoneytokenを提供しており、安易に導入できるように支援しているという。