タグ

ブックマーク / micro-keyword.hatenablog.com (7)

  • Alexaの脆弱性と悪用の方法について - みっきー申す

    セキュリティベンダーのCheckPointより、Alexaの脆弱性を悪用した攻撃手法の解説記事が公開されました。 research.checkpoint.com 脆弱性自体は、すでにAmazonによって修正済みだとのことですが、脆弱性がどういうものでどういった攻撃手法が使われたのかという点は、今後IoTデバイスと呼ばれる機器に起こりうる脅威を知る良いきっかけになると思うので、簡単にまとめてみます。 目次 脆弱性の概要とユーザへの影響 攻撃の流れ まとめ 脆弱性の概要とユーザへの影響 CheckPointの研究者によると、AmazonおよびAlexaが利用するサブドメインにCORS(Cross-Origin Resource Sharing)の設定不備があり、XSS(クロスサイトスクリプティング)の脆弱性が存在していました。 そして、XSSを悪用することで、最終的にCSRF(クロスサイトリク

    Alexaの脆弱性と悪用の方法について - みっきー申す
    IGA-OS
    IGA-OS 2020/08/17
    既に修正済の脆弱性だけど、色々と勉強になる解説
  • Trickbotを起点にCobaltStrikeを活用した潜入活動を行う攻撃手法について - みっきー申す

    米国のセキュリティベンダーSentinelOneより、Trickbotのオペレータの攻撃手法に関する興味深い記事が公開されていましたので、ご紹介します。 labs.sentinelone.com 最初の章でご紹介しますが、Emotet→Trickbot→Ryukの流れでの感染拡大は、昨年末の日でも広く確認されました。 今回のパターンでは、Trickbotに感染した後の話が書かれていますが、今回の記事で紹介されたanyrun上の検体をVirusTotalで確認した時の検知名がEmotetになっていることからも、おそらく、昨年の活動で用いられた検体である可能性が高いです。 https://app.any.run/tasks/8cba0d2f-683a-4402-a42d-25d469e45fc1/ https://www.virustotal.com/gui/file/7f9f5635c87

    Trickbotを起点にCobaltStrikeを活用した潜入活動を行う攻撃手法について - みっきー申す
    IGA-OS
    IGA-OS 2020/06/25
    Emotet感染あとの話
  • ギフトカードとともに郵送されるUSBによるマルウェア感染活動 - みっきー申す

    米国のソフトウェア会社Trustwave社よりソーシャルエンジニアリング攻撃に関する、興味深い記事が公開されていたのでまとめてみます。 www.trustwave.com 目次 攻撃者から送られてくるギフトカード USBを挿すとどうなるか まとめ 攻撃者から送られてくるギフトカード 以下の画像をご覧ください。 BESTBUYという米国の家電量販店より、手紙とギフトカード、そして、銀色のUSBカードが届いている様子がわかります。 BESTBUYは日でいうところのヤマダ電機みたいな感じですかね。 手紙の内容には、長年のご愛顧に感謝し、ギフトカードをお送りします。 対象となる商品のリストは、USBに格納された商品リストをご参照ください。 みたいなことが書いてあります。 なんだか、一般的な感覚だと普通に喜んでPCに挿してしまいそうですね。 同USBに関してはFBIからも注意喚起がされており、見つ

    ギフトカードとともに郵送されるUSBによるマルウェア感染活動 - みっきー申す
    IGA-OS
    IGA-OS 2020/03/28
    知らない人のUSBを挿しちゃいけません
  • ラグビーワールドカップに関連したサイバー犯罪について - みっきー申す

    ラグビーワールドカップ、盛り上がってますね! こういったイベントが行われる際には、それに伴いサイバー犯罪も活発になる傾向があります。 平昌五輪の際は、OlympicDestroyerが話題になり、大会そのものに影響を及ぼしましたが、そうでなくても、フィッシング詐欺や関連サイトへのDDoS攻撃などが観測されることが多々あります。 そして今回、日開催のラグビーワールドカップですが、Fortinetからフィッシングに関する、サイバー犯罪の情報が公開されました。 www.fortinet.com ブログにもある通り、Fortinetの調査機関、FortiGuard Labsの観測では、多数の不審サイトが確認されているとのことです。 たとえば、 alllivesport[.]com という広告サイトは、以下のような、リンクへつながっています。 hxxps://rugbyworldcup[.]xyz

    ラグビーワールドカップに関連したサイバー犯罪について - みっきー申す
    IGA-OS
    IGA-OS 2019/10/02
    大型イベントあるところにサイバー攻撃あり
  • Emotetの活動が活発化、Trickbotだけでなく今後ランサムウェアRyukへの感染も - みっきー申す

    Emotetの活動が活発化 先日のブログでもご紹介しましたが、8月21日頃よりEmotetボットネット活動が再開されています。 micro-keyword.hatenablog.com ブログでも紹介した通り、Emotetは他のマルウェアの配布に使われることもあり、結果として、感染機器および機器が接続されたネットワークにおいて大きな影響を与える可能性があります。 Emotetボットネットは、バンキングトロジャンであるTrickbotの配布やランサムウェアRyukの配布でも知られており、これらの検体が組織内で発見された場合、初期感染時にEmotetに感染している可能性があります。 それこそ、先日の記事でRyukの機能拡張を紹介したところですので、更なる攻撃の高度化に気をつけたいところです。 micro-keyword.hatenablog.com その、Emotetボットネットを活用した具体

    Emotetの活動が活発化、Trickbotだけでなく今後ランサムウェアRyukへの感染も - みっきー申す
    IGA-OS
    IGA-OS 2019/09/18
    流行の兆し
  • スマートフォンの遠隔操作を引き起こすSIMカードに係る脆弱性について - みっきー申す

    先日、スマートフォン関連のサイバーニュースとして、以下の記事を書きました。 micro-keyword.hatenablog.com 当該記事はAndroidに係る攻撃ケースでしたが、今度はSIMカードに係る脆弱性についての記事です。 立て続けにスマートフォン関連のサイバートピックが出てくると知識もどんどんシフトしていかなければ!と思いますね。 脆弱性の発表について 今回の脆弱性はほとんどのSIMカードにプリインストールされているS@T browserというソフトウェアに起因するものです。 simjacker.com AdaptiveMobile Security社が公開したもので、発表者はこの脆弱性をSIMjackerと名付けています。 発表はVirusBulletinという、世界的なセキュリティカンファレンスでも紹介されるとのことです。 発表時刻は、現地時間の10月3日9時からですね

    スマートフォンの遠隔操作を引き起こすSIMカードに係る脆弱性について - みっきー申す
  • SharePointを悪用して検知を回避するフィッシング攻撃 - みっきー申す

    最近ブログでもお馴染みになってきた、Cofenseのブログにて、興味深い攻撃が紹介されていました。 https://cofense.com/phishing-emails-using-sharepoint-slip-past-symantecs-gateway-attack-banks/ 攻撃の最終目的はOffice365の認証情報獲得なのですが、そのフィッシングサイトまでの流れが、企業でよく実装されていそうなシステムの流れになっています。 まず、攻撃者は以下のようなフィッシングメールからユーザーにアクセスを誘います。 特徴的なのは、SymantecのATPというサービスを使っている際に変換される、URLラッピング後のURLになっている点です。 ちなみにこのラッピングは、仮にATPに契約していなくても変換してリダイレクトしてくれているっぽいですね。 ※個人調べ リダイレクト先はMicr

    SharePointを悪用して検知を回避するフィッシング攻撃 - みっきー申す
    IGA-OS
    IGA-OS 2019/09/04
    フィッシングサイトの見破り方は素人では難しいなぁ・・・ここまでになると
  • 1