tommika

海外の情報セキュリティネタを分かりやすく翻訳してアップします。

tommika

海外の情報セキュリティネタを分かりやすく翻訳してアップします。

最近の記事

QRコードを使用したセキュリティ上の脅威

悪意のあるモバイルショートカットから身を守る方法をご紹介します。 (MobileIronの製品管理担当シニア・バイス・プレジデント Brian Foster) 最近はどこにでもQRコードがあるような気がします。 日本の自動車産業で製造工程の合理化に使われて以来、あらゆる企業がQRコードの利点を活用してきました。 そのため、小売業から医療業界まであらゆる業界で、ウェブサイト、プロモーションキャンペーン、店舗の割引、患者のカルテ、モバイル決済など、人々を素早く簡単にリンクさせる

    • EmotetがTrickBot、QakBotダウンロードするマルスパム攻撃で活動再開

      Emotetが5ヶ月ぶりに復活、世界中のメール受信者に25万通以上のマルスパムメッセージが送信されています。Emotetが5ヶ月ぶりに復活しました。 研究者がこのマルウェアを最初に発見したのは、金曜日以降、Microsoft Officeのユーザーに何十万通もの悪質な電子メールをスパムしてきたキャンペーンでした。 このマルウェアは2014年に最初に出現しましたが、その後、アカウントの認証情報を盗み、さらにマルウェアをダウンロードするように設計された本格的なボットネットへと進

      • Dacls RATの目的は顧客データの盗用とランサムウェアの拡散

        研究者によると、Windows、Linux、macOS環境を攻撃できるDaclsリモートアクセストロイの木馬は、VHDランサムウェアを配布したり、顧客のデータベースを標的にして、不正侵入を試みたりするために使用されているという。 カスペルスキーは水曜日、Daclsに関するこの最新の情報を、同社のブログ記事とそれに対応するプレスリリースで明らかにしました。 カスペルスキーがMATAと呼ぶDaclsの被害者には、ソフトウェア開発会社、電子商取引会社、インターネットサービスプロ

        • CWT旅行会社、サイバー攻撃で450万ドルの身代金に直面

          世界的な顧客を持つ企業旅行業界の巨人であるCWTは、ランサムウェア攻撃をきっかけに、未知のハッカーへの450万ドルの支払いに直面している可能性がある。 独立系マルウェアハンターの@JAMESWT氏は木曜日、CWT(旧名Carlson Wagonlit Travel)に対して使用されたマルウェアサンプルが7月27日にVirusTotalにアップロードされたことをツイートし、問題のランサムウェアがRagnar Lockerであることを示すランサムノートも添付した。 Thre

        QRコードを使用したセキュリティ上の脅威

        • EmotetがTrickBot、QakBotダウンロードするマルスパム攻撃で活動再開

        • Dacls RATの目的は顧客データの盗用とランサムウェアの拡散

        • CWT旅行会社、サイバー攻撃で450万ドルの身代金に直面

          カリフォルニア大学サンフランシスコ校、BBCが「ダークウェブ交渉」を公開したことでランサムウェア組織に114万ドルを支払う

          宣伝に飢えた犯罪者が被害者に圧力をかける新たな方法を発見公衆衛生研究に専念しているカリフォルニアの大学は、データへのアクセスを取り戻すために、犯罪組織に114万ドルの身代金を支払った。 カリフォルニア大学サンフランシスコ校(UCSF)は、Netwalkerグループが不正に暗号化されたファイルの復号化ユーティリティを送ってくることを期待して身代金を支払いました。 BBCによると、「匿名のタレコミ」によって「ダークウェブ上のライブチャットで身代金交渉をフォロー」することができ

          カリフォルニア大学サンフランシスコ校、BBCが「ダークウェブ交渉」を公開したことでランサムウェア組織に114万ドルを支払う

          ランサムウェア攻撃でノックスビルのITネットワークがシャットダウン

          今週、テネシー州ノックスビル市を襲ったランサムウェア攻撃により、様々なサービスに障害が発生しています。 テネシー州ノックスビル市は、市のネットワークをオフラインにし、警察官が命に別状のない交通事故に対応できないようにしたランサムウェア攻撃の影響を受けています。 事件は2020/6/10に発生し、翌日までシステムが切断されました。 また、市の内部ITネットワーク、公共のウェブサイト、裁判所のシステムも影響を受けました - 金曜日の裁判所のセッションを再スケジュールすることを余

          ランサムウェア攻撃でノックスビルのITネットワークがシャットダウン

          「企業向け」BazarBackdoorマルウェアはスピアフィッシングメールを介して配信される

          研究者たちは、悪名高いモジュール式銀行業務用トロイの木馬TrickBotとコードを共有し、企業ネットワークへの不正アクセスを獲得して危険にさらすために使用されると言う、新しい「企業向け」のバックドアマルウェアプログラムを発見しました。 BazarBackdoorと呼ばれるこのマルウェアは、顧客からの苦情、コロナウイルス関連の給与報告書、従業員の解雇リストなど、さまざまな誘い文句を利用したスピアフィッシングキャンペーンを介して配布されていると、Panda Securityは今

          「企業向け」BazarBackdoorマルウェアはスピアフィッシングメールを介して配信される

          Chafer APTが最新のサイバースパイ攻撃で中東政府を攻撃

          クウェートとサウジアラビアの政府機関と航空輸送会社がChafer APTに標的にされました 研究者たちは、既知のChafer advanced persistent threat (APT)グループによる新たなサイバー犯罪キャンペーンを発見しました。 この攻撃は、データの流出を狙って、複数の航空輸送機関や政府機関の犠牲者を攻撃しています。 Chafer APTは2014年から活動を開始しており、以前にも中東の重要インフラを標的としたサイバースパイ活動を開始しています。 こ

          Chafer APTが最新のサイバースパイ攻撃で中東政府を攻撃

          Sodinokibi,Ryukのランサムウェアが平均身代金を11万1000ドルに引き上げる

          今年の第1四半期は、ランサムウェア事業者が被害者に要求する平均額が増加しました。前四半期と比較すると、SodinokibiとRyukのランサムウェア事業者が33%の増加を記録しています。 この背景には、データを取り戻すために最高額を支払う余裕のある大企業への攻撃が成功していることがあります。 大企業からの大金詳細は、ランサムウェアのインシデントを処理し、約束を守る可能性が高い脅威行為者を追跡し、身代金を得た後にファイルを復号化しているCoveware社が伝えています。

          Sodinokibi,Ryukのランサムウェアが平均身代金を11万1000ドルに引き上げる

          フィッシングキットはアングラ市場の新しいベストセラー

          フィッシングキットはアンダーグラウンド市場の新たなベストセラーであり、アンダーグラウンドフォーラムに掲載されたフィッシングキットの広告とその販売者の数は2019年に前年の2倍になったとGroup-IBが明らかにしています。 フィッシングキットの需要が高まっていることは、その価格が昨年149%も急上昇し、1個あたり300ドルを超えたことにも反映されています。 昨年、フィッシングキットの作成者が好むブランドは、Amazon、Google、Office 365だった。 フィッシ

          フィッシングキットはアングラ市場の新しいベストセラー

          新しいPoetRATは、データを盗むツールを使用してエネルギー部門を狙っている

          前代未聞のRATがアゼルバイジャンのエネルギー会社を狙っており、様々なツールを使って資格情報を盗み出し、貴重なデータを流出させることを目的としています。 エネルギー部門を標的とした一連のキャンペーンで、これまでに見たことのないリモートアクセスのトロイの木馬(RAT)が発見され、キーストロークのログ、ウェブカメラからの映像の記録、ブラウザの認証情報を盗むための一連のツールが使用されています。 研究者は、このマルウェアを「PoetRAT」と呼びました。 これは、キャンペーンの

          新しいPoetRATは、データを盗むツールを使用してエネルギー部門を狙っている

          シンガポール政府、政府サービスのための物理的な2FAトークンを廃止

          そのためのアプリがあります。あえて言えばテキストでも もしくは小売店でも シンガポールは、一部のデジタル政府サービスで二要素認証(2FA)を提供するために使用する物理トークンを廃棄する。 シンガポールは「SingPass」という政府サービスを運営しており、シンガポールの住民を200の政府サービスに接続している。 SingPassは、住民が税金を申告したり、公営住宅に申請したり、年金口座の残高を確認したりするのに役立つ。 2016年、政府はセキュリティ向上のため、Sing

          シンガポール政府、政府サービスのための物理的な2FAトークンを廃止

          8年越しのVelvetSweatshopのバグがLimeRATキャンペーンで復活

          年老いたRATは古いトリックを学ぶ。 研究者が、Excelファイルを利用してLimeRATマルウェアを拡散させる新たなキャンペーンを発見しました。 暗号化されたファイルにハードコードされたVelvetSweatshopのデフォルトパスワードを利用しています。 LimeRATは、攻撃者が感染したシステムにアクセスし、ランサムウェア、クリプトマイナー、キーロガー、ボットネットクライアントなど、さまざまなマルウェアをインストールすることができる、フル機能を備えたリモートアクセス

          8年越しのVelvetSweatshopのバグがLimeRATキャンペーンで復活

          自己隔離を確実にするための追跡

          この世界的なパンデミックの間に自己隔離を確実にするために人々のスマートフォンを追跡するための時間だ、とWHOのboffinは言う 海外旅行者が帰宅した場合、自宅にいる必要があり、携帯電話を使って監視すべきだという。 COVID-19コロナウイルスの保菌者と疑われる海外旅行者の動きを追跡し、制限することは、パンデミックを制御するための重要なツールであることが証明されています。 世界保健機関(WHO)の感染予防・制御グローバルユニットの技術顧問であるMarylouise M

          自己隔離を確実にするための追跡

          回避型マルウェアの増加、シグネチャベースのウイルス対策ソリューションの回避

          回避型マルウェアは記録的な高水準に成長しており、2019年第4四半期にWatchGuardが検出したマルウェアの3分の2以上がシグネチャベースのウイルス対策ソリューションを回避している。 これは、2019年の1年間の平均35%から劇的に増加しており、難読化されたマルウェアや回避型マルウェアが例外ではなく、ルールになりつつあることを示しています。 あらゆる規模の企業は、これらの攻撃を検出してブロックできる高度なアンチマルウェアソリューションを導入する必要があります。 さらに

          回避型マルウェアの増加、シグネチャベースのウイルス対策ソリューションの回避

          APT36、コロナウイルスを利用してCrimson RATを広める「絶好の機会」

          パキスタンに関係する脅威アクターAPT36は、コロナウイルスの世界的な大流行を利用してCrimson RATを広めるおとりの健康勧告を利用している。 Crimson RATの機能には、被害者のブラウザからの認証情報の盗用、スクリーンショットのキャプチャ、ウイルス対策ソフトウェア情報の収集、被害者のマシンから実行中のプロセス、ドライブ、ディレクトリの一覧表示などがあります。 このようなデータ抽出機能の使用は、2016年から活動しているAPT36(Transparent Tri

          APT36、コロナウイルスを利用してCrimson RATを広める「絶好の機会」