タグ

ブックマーク / security.macnica.co.jp (4)

  • VMware社のESXiサーバを狙うランサムキャンペーン ESXiArgsに関する調査 | セキュリティ研究センターブログ

    ■概要 日時間の2023年2月3日(金)~4日(土)頃にVMware社のESXiサーバを標的にしたランサム攻撃(通称 ESXiArgs)が始まり、48時間弱でグローバルで3000台以上が被害にあう緊急事態となっています。注意喚起のためブログを公開することとしました。ESXiサーバをご利用の方は、至急自社環境のチェックと、今後しばらくは関連する情報を注視することを強く推奨します。 ■被害の観測 ESXiArgsにより暗号化されたサーバはESXiのログイン画面が以下のように改ざんされ、サーバ内のデータが暗号化されます。身代金額は被害を受けたサーバごとに微妙に異なり約2BTC(約600万円)が要求されているようです。 外部に公開されたESXiサーバのログイン画面が改ざんされるということはShodanやCensysのようなデバイス検索エンジンで被害台数を調査できます。2023年2月5日 16時

    VMware社のESXiサーバを狙うランサムキャンペーン ESXiArgsに関する調査 | セキュリティ研究センターブログ
  • MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ

    はじめに 弊社では、最近BEC(ビジネスメール詐欺)のインシデント対応を行いました。この事案に対応する中で、マイクロソフト社(*1)やZscaler社(*2)が22年7月に相次いで報告したBECに繋がる大規模なフィッシングキャンペーンに該当していた可能性に気づきました。マイクロソフトによると標的は10,000 以上の組織であるということから、皆様の組織でもキャンペーンの標的となっている可能性や、タイトルの通りMFA(多要素認証)を実施していたとしても、不正にログインされる可能性もあり、注意喚起の意味を込めてキャンペーンに関する情報、および実際に弊社での調査について公開可能な部分を記載しています。 *1: https://www.microsoft.com/security/blog/2022/07/12/from-cookie-theft-to-bec-attackers-use-aitm

    MFA(多要素認証)を突破するフィッシング攻撃の調査 | セキュリティ研究センターブログ
  • Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ

    ■概要 Palo Alto Networks社のNWアプライアンスで利用されるPAN-OSに関する非常にリスクの高い脆弱性 CVE-2021-3064 が2021年11月10日に公表されました。 ブログの執筆時点(2021年11月11日)では、ターゲットとなるサーバを探索する活動は観測*1されているものの、脆弱性を悪用した活動は報告されていません。しかしながら、2021年12月10日には脆弱性を発見したセキュリティベンダより脆弱性の詳細情報が公開される予定*2であり、その前後で実際の攻撃が始まってしまう恐れがあります。 今回の脆弱性は一度攻撃が始まってしまうとその対応がパッチ適用のみでは終わらず、後述の通り非常に煩雑になってしまう恐れがあります。また、自組織の侵害に悪用された場合には、ランサムウェアの被害等の極めて深刻なインシデントにつながる恐れがあるため、早めの対策を強く推奨します

    Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について | セキュリティ研究センターブログ
  • [記事] マルウェア解析奮闘記 ~USBマルウェアを解析せよ~ | セキュリティ研究センターブログ

    ■概要 記事はシンガポールの関連会社に勤めるH先輩から、業者が納品したUSBメモリを挿入したらマルウェアが検知されたとの連絡を受け、解析をした記録となります。 先輩Hは子供の卒業式の動画を集めて、記念動画入りUSBメモリの作成をとある業者に発注しました。納品されたUSBメモリをパソコンに挿入するとアンチウィルスソフトにより、以下のポップアップが立ち上がったそうで、調査依頼を受けました。 駆除されていない納品したての別のUSBメモリを貸してもらい、中身を調査することにしました。USBドライブを開いてみると以下のようになっていました。 動画ファイル以外にもいくつかのファイルが見えます。 ショートカットファイルの解析 まずはショートカットファイルを調べます。 ショートカットとマルウェア体 ファイル名 ショートカットのターゲット Microsoft.lnk wscript.exe //e:VB

    [記事] マルウェア解析奮闘記 ~USBマルウェアを解析せよ~ | セキュリティ研究センターブログ
  • 1