みっきー申す

ITに関する興味関心のまとめ、サイバーセキュリティニュースのまとめ、Twitterで配信中の情報まとめなどを公開します。

今週のIT・サイバーニュースまとめ(20190505-20190511)

今週の総括


今週の記事まとめです。 総括としては、ランサムウェアと Lazarus のトピックを持ってきましたが、一週間全体として、フィッシングの手法の公開なども含め、情報が漏洩したという話が多かったように思います。 メールに添付されるマルウェアの拡張子をまとめたF-Secure のブログなんかも、面白かったかと。

https://labsblog.f-secure.com/2019/05/08/spam-trends-top-attachments-and-campaigns/


感想

ランサムウェア各地で猛威を振るう

世界各地でランサムウェアの感染報道がされています。 去年の今頃は、「ランサムウェアが減って今はコインマイナーの感染が!」みたいな感じだったのに(笑) そもそも仮想通貨の流行が落ち着き始めているのもあって、攻撃者側もやっぱりランサムウェアの利用に戻っているのでしょうか。

最近のランサムウェア関連の攻撃の特徴は主に2つだと考えています。

最近の感染報告を軽くおさらいすると、以下の通りです。 あいまいな表現はすみません。。情報ソースが公開情報しかないもので。

被害範囲 種類 感染経路
ボルティモア RobbinHood 不明
限定された範囲 Jokeroo 不明
日本国内 GandCrab メール
世界中の組織 Dharma メール
世界中の組織 sodinokibi Weblogic脆弱性

Recorded Furture が今週公表した記事によると、ランサムウェアに感染したとされる169件の報告のうち、種類が特定されたのは40件だとのことでした。 https://www.recordedfuture.com/state-local-government-ransomware-attacks/

今年一年間はランサムウェアがまた流行る感じですかね。 手軽なお金稼ぎとして、しばらくは使われるような気がしています。


北朝鮮のハッキンググループ Lazarus (Hidden Cobra)の活動

今回公表された US-CERT の記事では、Lazarus が使う新たなトンネリングツール ELECTRICFISH が紹介されています。 https://www.us-cert.gov/ncas/analysis-reports/AR19-129A

少々どうでもいいことですが、Hidden Cobra と Lazarus は同じ攻撃グループを差しており、なぜ、US-CERT が Hidden Cobra というかは不明です。 完全に個人の感想ですが、このあたりの、言葉の揺れが引き金で、よく IT 技術者間の会話でぶつかるんですよね(笑) ベストと呼ぶかチョッキと呼ぶかの差みたいなもんで、「なぜここでプライドがぶつかる!?」と日々感じでおります(笑)

US-CERT の記事では、ELECTRICFISH はプロキシサーバに居座って、通信を盗聴するようなツールだと解説されています。

なんとなくですが、現在、北朝鮮の情勢がピリついているのに合わせて、記事を出したような気がしてならないのですが、あまり言及すると、何かが怖いので、この辺でやめておきます(笑)


ここからは、一週間のまとめなので、ざっと流し読みしていただければと。 量が多いと思うので、タイトルの流し読み→気になるところは、あとで見ることをおすすめします。

マルウェア・攻撃キャンペーン


脆弱性・アップデート関連


インシデント関連


ビジネス・政治


最後に

GW が明け、見事に社会復帰を果たしたのかなーなんて思っていますが、やっぱり夜更かしが残っちゃってる今日この頃です。 時差ボケだと思って、徐々に解消していきたいなと思っています。 あー海外行きたいな~ 1ヶ月以上もオフィスから外にでない仕事をするのはしんどいですね(笑) では、また来週。

今週のIT・サイバーニュースまとめ(20190428-20190505)

今週の記事まとめです。 GW 期間中は運動、芸術鑑賞、読書など、なんだか意識高い系な日々を過ごしております。 要は会う人もやるべきこともなく暇なんですが(笑) そんな一週間ですが、ニュースはあるのでご心配なく


今週の総括

・Magecart の活動の活発化
・SAP システムに対する攻撃に関して
・医療業界におけるサイバー攻撃


感想

Magecart の活動の活発化

攻撃者集団 Magecart は EC サイトに不正なスクリプトを埋め込み、ユーザの支払い情報等を窃取することで知られている。

今回、RisqIQ の調査により、Magecart に属する Group 12 が、CMS のひとつである OpenCart で作成されたサイトを標的に攻撃始めたことが明らかになった。
ちなみに、OpenCart はショッピングサイトのプラットホームとして、世界で 3番目に多く使われている。

今回の攻撃で特徴的なのは、攻撃の前に一度チェックアウトページへのアクセスを確認してからコードの埋め込みを試みる点である。
そして、リダイレクト先のドメインは、実際にあるサイトを模倣したものを用いる。 (正規)https://bat[.]bing[.]com/bat.js (偽)https://batbing[.]com/js/bat.min.js

また、トレンドマイクロの調査によると、PrismWeb という米国およびカナダのオンライン大学生協に不正なスクリプトを埋め込み、ユーザの情報窃取を行ったとのことです。

トレンドマイクロはこの攻撃を Mirrorthief によるものとしており、本攻撃グループは、スクリプトGoogle Analytics に似せる手法を用いている。
この手法は、Group 11 が用いる手法と同じだとのことだ。

EC サイトの運営は大変だーなんて思う一方、Web サイトと EC サイトでは、重要度が違うのに作る人はほとんど同じで、かついわゆる、Web デザイナーみたいな人が多いっていう印象です。
となってくると、運用面含めて考えられる、いわゆる SE が必要になってくるわけですが、大手 SIer が人材抱え込んでいて。。

ただ、その SE が転職や独立でベンチャーに行って、今度はプログラミング能力の差や開発スピードのギャップについていけず、頭でっかちのお荷物になってしまうのも考えものですね。

IT が進んできた今だからこそ、マネジメント層には、より広い視野で人材の活用をしてほしいものですね。
(何様だよ感ですが(笑))


SAP システムに対する攻撃に関して

米国時間の5月2日に US-CERT より セキュリティの甘い SAP システムの攻撃が観測されているとのことで、注意喚起が出されました。

US-CERT がリリースを出す位なので、世の中に対するインパクトが考慮されてのことだと思っています。

手法としては、10KBLAZE というハッキングツールを用いたものと公表されていますが、前提として、述べられているのは、「SAP システムのセキュリティが甘いもの」とされています。
詳細は、US-CERT の注意喚起をみていただきたいですが、サーバがインターネット上に公開されているとか、 ACL の設定が甘いとかルータが初期設定のままだとか、まぁ、うん。といった感じの印象です。

www.us-cert.gov


医療業界におけるサイバー攻撃

GW の始めごろにセキュリティベンダーの MalwareBytes が公表した記事に関して。
内容は、医療業界もサイバー攻撃にあってますよー医療情報は特に重要度が高いから、対策はより一層必要ですよー。みたいな話なんですが、特に気になったのは、 Emotet の感染が Torojan マルウェア感染のうち、もっとも多くを占めていたという点です。
Emotet の感染方法というとフィッシングメールを通じて、感染を誘発するもので、ばらまきというよりかは標的型攻撃のように使われることが多い印象です。マルウェアは汎用物だけどもメールが割りとねって作られている点から。

となってくると、医療業界においても、サイバーセキュリティに関する知識の増強などが重要になって来るわけで。

ただ、知識の最高峰とも言えるお医者様の城に、いわゆるオタクみたいな IT 人材が知識を。。というのは嫌がられそう(笑) ここは仲良く仲良く。


ここからは、一週間のまとめなので、ざっと流し読みしていただければと。 量が多くて僕自身もしんどいので、タイトルの流し読み→気になるところは、あとで見ることをおすすめします。

マルウェア・攻撃キャンペーン


脆弱性・アップデート関連


インシデント関連


最後に

GW 終わってしまいますね。色々な人の SNS などを久しぶりにだーっとみていますが、皆さん充実しているようで、やっぱり休みは大事だなと思っています。 ところで、私は休み中、「天才を殺す凡人」という本を読んだんですが、中々に悩ませられています。自分はどれになるんだろう、どうすればもっとみんなが楽しく仕事できるんだろうみたいな(笑) 共感の神っていいなーなんて。

【速報】OpenPGP と SMIME の脆弱性に関するレポートとサーバの脆弱性を狙った新たな攻撃について

タイトルが早速長いですが、気になった記事があったので、小出しですが、共有します。

あっ、ついに令和の時代になりましたね。天皇陛下の言葉の中で、「そして世界の平和を切に希望します。」を結びに選んだ点が印象的でした。

さて、今回のトピックは2つです。

OpenPGP と S/MIME 署名の脆弱性を悪用したなりすましについて

本件は、ドイツのルール大学ボーフムミュンスター大学が共著で公開した以下のレポートに基づくものです。

https://github.com/RUB-NDS/Johnny-You-Are-Fired/raw/master/paper/johnny-fired.pdf

レポートでは Bob と Alice がやり取りしているメールに対し、攻撃者の Eve が Alice になりすましたメールを送るロールプレイを通して、5つの攻撃手法を紹介しています。

とはいえ、レポート自体すごく長いので、まずは、中段の影響を受けうるソフトウェアを確認するのがいいかと思います。(単純に僕自身の英語力の問題はありますが(笑))

影響するソフトはおおよそ以下の通りですが、詳しくはレポートを読んでください。
ThunderbirdMicrosoft OutlookApple Mail、KMail、Evolution、MailMate、Airmail、K-9 Mail、Roundcube、Mailpile.

もちろん、上記ソフトに加え、何のプラグインを使って署名をしているかの組み合わせも影響するので、その辺りの確認も忘れずに。

そういえば、昨年もこんなのあったなーっと思い、一応転載。

efail.de

www.jpcert.or.jp

WebLogic Server の脆弱性の悪用と、そこで使われた新たなランサムウェア Sodinokibi について

本件、先週末のブログでも公開しましたが、WebLogic Server の脆弱性(CVE-2019-2725)を悪用した実証コードが公開されていました。 その後、JPCERT/CCIPA からも注意喚起が発行されて、国内に広く呼び掛けられました。

www.jpcert.or.jp

www.ipa.go.jp

そして、本日(現地時間では昨日)Talos のブログでランサムウェア Sodinokibi 感染についての観測記事が公開されました。

WebLogic Server に感染したサーバは、攻撃者の用意した C2 サーバよりランサムウェア Sodinokibi をダウンロードしてきます。

ちなみに、この C2 サーバにはいくつかのドメインが紐付いていて、フィッシングサイトに使われているものもあるようです。

なお、 Sodinokibi のダウンロードはPowershell で行われ、certutil を使って検出回避を行うような手法も使っています。

ちなみに、今回観測した攻撃に関して、 Sodinokibi を感染させたあとの攻撃では、 GandCrab の配布を観測しているとのことです。

にしても、Sodinokibi の詳しい情報があまりないもので。。 4 日前にロシア語の記事があるのですがそれが一番古いのかな。 今後の動きに注目ですかね。(あんまり流行らないんじゃないかなー)

最後に

GW ですが、海外ニュースの量はあまり変わらず、ベンダも積極的にレポートだしますね。 海外は GW 関係ないですからね(笑) ちなみに、年末年始はめちゃくちゃ量減るので、これはこれで珍しいのかな。ではでは。

今週のIT・サイバーニュースまとめ(20190421-20190427)

今週の記事まとめです。 先週と打って変わって、話題の多い一週間でした。 その理由の予測含め、感想に書いてみましたが、 感想の内訳としては、2つに分けてみました。 それぞれ、色々なソースから情報を引っ張ってきているので、大変だとは思いますが、なにか気付きがあれば耳打ちお願いします。


今週の総括

・ Web サイトの脆弱性を狙ったマルウェア感染

マルウェアの開発が加速


感想


Web サイトの脆弱性を狙ったマルウェア感染

今週出た脆弱性のうち、Web サイトで使われるようなソフトウェアの脆弱性はこの辺りかと思っていますが、いかんせん、多くの脆弱性が出た"ような気が"しました。

というのも、下のサマリをみていただくとわかりますが、過去の脆弱性を含め、脆弱性の実証コード(PoCコード)が公開されている点です。

加えて、Docker Hub や Google Site、Magento、Elastic Search などの管理不備が原因で情報流出が明らかになるケースと、なんといっても、別記事で記載の通り、Confluence の脆弱性をついた攻撃が脆弱性の公表から一週間足らずで、多々観測されていることが、印象的です。

私自身もサイトの運営をしたりしていますが、運用の負荷をなるべく下げたいので、雑になってしまうことが多いんですよね。 組織だからしっかりしていると思いたいところですが、知識の不足や組織自体の IT への投資の理解がこういったインシデントに繋げてしまうような気がしています。


マルウェアの開発が加速

Emotet の新たな通信手法、WannaCry で感染拡大手法として用いられた EternalBlue で感染を広げる仮想通貨マイナー Beapy 、Ransomware としてちょこちょこ名前が上がり始めている Robbinhood など、様々なマルウェアに関する情報がよく出たなと思っています。 他にもバンキングトロジャン、スティーラーなどなど色々なマルウェアが公表されていてとても気になっていますが、正直追い付いていないです。

んでもって、ここで気にしておきたいのが、各種セキュリティベンダのビジネス的側面。 なんとなく、このあたりのブログ記事が多いことと、今週のベンダレポートが多いことは、各ベンダが実は決算期立ったりするんじゃないかなーと思っており、今期の業績にかかるから一気に情報出しているんじゃないかーなんて(笑)

各レポートのマルウェア情報を収集して、そのcompile time や submittion time とかみてみると、ほんとに攻撃があるから記事を書いているのか、そうでないかがわかるかな。。

GW 明け、知り合いの人たちに事情聞いてみますか。。


ここからは、一週間のまとめなので、ざっと流し読みしていただければと。 量が多いので、タイトルの流し読み→気になるところは、あとで見ることをおすすめします。

マルウェア・攻撃キャンペーン


脆弱性


インシデント関連


ビジネス・政治・レポート


最後に

収集している情報のサマリを週末にまとめているわけですが、Twitter API で楽になったとはいえ、もうちょっと工夫したいな~ 登録時に、ハッシュタグはめんどくさいし、なにかいい方法ないですかね。。 あとは分類分けが地味に負担なので、そこも考えたいですね。

ではでは、平成最後のブログ記事(予定)でした!

Confluence Server の脆弱性を利用した攻撃が流行っている件

結構、技術的な記事ですが、実際に検証は出来ていないので、何か気付きがあったら教えて下さい。 (ホントは時間があればやりたい!とか言いつつ、プライベートな時間を使ってまでやる気がないゆとり世代です(笑))

最近気になったこの記事

blog.alertlogic.com

私が気になったのは、まさにランサムウェア GandCrab がまた攻撃に使われたというところでした。

2019年に入ってから、日本を対象にランサムウェア GandCrab を配信するような、ばらまきメールが流行っており、トレンドマイクロをはじめとしたセキュリティベンダなどからも記事が公開されています。

blog.trendmicro.co.jp

blog.trendmicro.co.jp

1月の後半からは件名が、Satoshi Tsumabuki!だったり、Sheena Ringo だったり、芸能人の名前を使い始めたのも特徴ですね。

ところで、GandCrab って何?って方のために、少し補足します。

GandCrab 概要
  • ランサムウェア(身代金要求型マルウェア)の一種

  • 2018年1月から、確認され始め、日本では、2019年より広く確認され始める

  • 開発のスピードが非常に早く、復号ツールが出ても、翌日には修正されるレベル →バグ修正能力が高い(笑)

  • 2018年7月リリースのv4からは、WannaCry の感染拡大をもたらした、NSAのツール Eternal Blue を使い始め、SMB の脆弱性を使った感染拡大能力を身に着けた


こんなところですかね。

印象としては、2019になってから、バージョンアップの頻度が鈍化している印象で、

現在(本記事執筆時点)では2019年2月リリースのv5.2が最新?だと思っています。

さて、実はここからが本題ですが、これまでは、メールのばらまきで感染を誘導する手法でしたが、ソフトウェアの脆弱性を突く攻撃でも使われるようになってしまいました。

それが今回の Confluence Server の脆弱性(CVE-2019-3396)です。

この、Confluence Server の脆弱性については、JPCERT/CC も4月17日に注意喚起を出していました。

www.jpcert.or.jp

厳密には、Confluence Server および Confluence Data Center が対象だとのことですが、詳細は、Atlassian 社の情報を参照してください。

JPCERT/CC の注意喚起にもある通り、攻撃の実証(POC)コードも公開され、国内での被害もあったとのことで、GandCrab に関わらず、注意が必要になってます。

脆弱性の概要
  • 実証コードは以下。あくまで概念の理解にご活用ください

paper.seebug.org

  • 使われている脆弱性は CVE-2019-3396 で、サニタイズの不備によるもの

  • FriendFeedRenderer クラスの getEmbeddedHtml 関数が当該箇所。_template パラメーターに任意のパスのファイルを指定すると、当該ファイルが外部から置けてしまう


つまり、ポイントは最後のところで、何でも置けちゃうんですよ!外部から!(笑)

ということで。

blog.trendmicro.com

出ちゃってますね。 DDoS ボットネット、コインマイナー。

それぞれの感染マルウェアについては、所々の記事をみていただくとよく分かると思うんですが、まぁ話題だったのと、世の中のことを知っておきたかったんで書いてみました。

誰かの役に立ってもらえると何よりです。ではでは。

みなさん、よいGW、そして、令和の始まりを。

今週のIT・サイバーニュースまとめ(20190414-20190420)

今週の記事まとめです。 今週は、こう言ってしまうとよくないですが、少々しょぼ目な一週間でした。 ただ、やたらと、SNS系に保存される個人情報の管理に関して苦言を呈する系の記事が多かったようにも感じます。 このあたりのビジネスと絡めつつ、勘所がわかるとより、先のビジネスを見れるのかな、なんて思っていますが。。。 まだまだ勉強ですね。


今週の総括

GAFAなど情報漏洩、フィッシング系(google,facebook,instagram,linkedin,microsoft)

・スマートPlugの脆弱性を狙ったマルウェア

・米国のテレビ番組 The Weather Channel がランサムウェア感染により放送遅延


感想


GAFAなど情報漏洩、フィッシング系(google,facebook,instagram,linkedin,microsoft)

6000万件のLinkedInのプロフィールデータが公開

6億人の facebook 社が保持するパスワードが平文で保存されていた問題について、Instagram ユーザーのパスワードについても 数百万件程度影響を受けることが発覚

Instagram messager で「あなたの写真が公開されてるからクリック!」といったメッセージが到着。アクセスすると Instagram アカウントのフィッシングサイトに誘導される攻撃が観測

Facebook が150万人分のメール情報を意図せず収集してたとのこと。アカウントの登録時の確認作業に伴って集まっていたとのこと

米国の警察が google の支援を受けて犯罪捜査に位置情報を活用しているとのこと

マイクロソフトが提供するOutlook, MSN, HotmailのEメールアカウントが攻撃グループの不正アクセスによって、影響を受ける(影響数不明)

SNSのアカウント情報等々の漏洩話題が多い一週間でした。 先週も少し述べましたが、このあたりの情報は、従業員を抱える全ての企業が影響すると言っても過言ではないと思ってます。 企業内のセキュリティ担当者は定期的にウォッチしつつ、社内の情報整備をすることも重要になってくるかもしれません。

スマートプラグの脆弱性を狙ったマルウェア

米国の周辺機器機器メーカー Belkin社の提供する WeMo スマートプラグの脆弱性を狙った攻撃の観測を McAfee が公表しました。 これまでも、家庭用ルータ経由の IoT 機器を狙った攻撃は観測されています。 今回の攻撃も IoT デバイス脆弱性を狙い、外部からスキャンなどで機器を探索。ルータの UPnP 機能経由して、攻撃といったストーリーになるかと思います。 もちろん、ルータ内の機器がひとつ侵害されればルータに繋がる他の機器、スマートTVやスマートスピーカーなども影響を受けます。 その対象範囲の広さを考えると、今後もこういった報告は増えるかと思います。

米国のテレビ番組 The Weather Channel がランサムウェア感染により放送遅延

ランサムウェアの感染により同局の放送網に影響を及ぼしたようで、1時間30分以上、放送に遅れが生じたようです。 ランサムウェアの種類や感染の経緯はあきらかになっていません。 ただ、Wannacryから2年、Gandcrabの登場から1年以上経ち、種類も手法も多様化した今、ネットワーク分離等の対策はもちろん、有事の際の“避難訓練”の実施も求められるかもしれないですね。


ここからは、一週間のまとめなので、ざっと流し読みしていただければと。 量が多いので、タイトルの流し読み→気になるところは、あとで見ることをおすすめします。

マルウェア・攻撃キャンペーン


脆弱性


インシデント関連


ビジネス・政治


最後に

2年前から使っていた Xperia XZ 。FeliCa の反応が鈍り気になってはいたんですが、遂にカメラが動かなくなり、、、買い換えました。 アプリのもろもろも重かったし、ちょうどいいかなと思っております。 快適なスマホ生活を楽しみに今週も始まります!

今週のIT・サイバーニュースまとめ(20190407-20190413)

今週の記事まとめです。 今週はWPA3の脆弱性VPNアプリケーションの脆弱性などが広く話題になりましたね。 あとは、OceanLotus や Taj Mahal などの攻撃キャンペーンの話など攻撃グループに関する話題も目立ちました。


今週の総括


感想


主要ソフトウェア脆弱性アップデート祭り

今週は、多くのソフトウェアで、脆弱性の修正パッチやアップデートの配布が行われました。 MSの月次アップデートもそうですが、adobeVMware、juniper や intel など、企業のセキュリティ担当者が気にすべき脆弱性情報のリリースが多かった印象です。

加えて、PHP脆弱性WordPress plugin の脆弱性も公表されていたので、Web 製作関連企業の方も要チェックだったと思います。

WPA3脆弱性VPNアプリケーション脆弱性について

WPA3脆弱性

2017年のWPA2 の脆弱性 KRACKs を受け、WPA3 の策定が進んできましたが、(その認識ですが) その WPA3 すでに脆弱性が見つかりました(笑) ちなみに発見者は前回の KRACKs と一緒です。

日本語の記事だと、以下のような記事で情報展開がされていますが、ちょっと微妙な書きっぷりですね。。。 前回も変に煽る風潮があったので気を付けたいところ。

https://japan.cnet.com/article/35135668/

https://www.itmedia.co.jp/enterprise/spv/1904/12/news077.html

おそらく、近いうちに JVN あたりからも情報がでると思うので、日本語記事をお待ちの方はそちらを待った方が懸命でしょう。それか、発見者のレポート本体を読むか。

いずれにせよ、この脆弱性も同一のWi-fiネットワークにある機器のみが被害を受けるとのことなので、基本的には、ネットワーク側の対策等で遠隔からの攻撃は防げる見込みです。 成立する場合は、他の脆弱性なりセキュリティの欠陥を組み合わせるので、WPA3 の脆弱性とはまた別の要素になりそうですね。

VPNアプリケーション脆弱性

対象となるVPN アプリケーションの提供ベンダは以下で、いずれも企業向け製品が対象とのことです。

  • Cisco、Palo Alto Networks、Pulse Secure、およびF5 Networks

日本語の記事だと以下が分かりやすいです。

https://jvn.jp/vu/JVNVU97651416/index.html

https://jp.techcrunch.com/2019/04/14/2019-04-12-enterprise-security-flaws/

ちなみに、私の情報収集では、一次情報を収集することを目的としているため、上記のような日本語記事は掲載していないことが多く、予めご了承ください。

ちなみに、現時点(2019/4/14正午)では、PaloAlto 社のみがパッチを公開しているので、他の製品については引き続き各ベンダの情報をご確認下さい。

OceanLotusについて

こちらは、先週のブログでもご紹介しましたが、東南アジアの国々を狙った攻撃グループ OceanLotus (別名 apt32,cobalt kittyなど)の活動について、トレンドマイクロやESETなどのセキュリティベンダがブログ記事等をリリースしていました。

こういった兆候は、実際に攻撃が活発化している、もしくは国家レベルでの調査の動きが加速しているなどが推測されるため、要チェックだとの見解です。

日本での攻撃は、私の知る限りでは観測されていませんが、東南アジアに支店を持つ企業や大使館など各国のブランチになりうる日本国内の機関が狙われることは想像に固くないので、今回の攻撃の手法等を理解しつつ、対策の推進を推奨します。

以下、前回のまとめ記事になるので、ご参考にどうぞ。

micro-keyword.hatenablog.com


一週間の記事まとめ


マルウェア・攻撃グループ


脆弱性


インシデント関連


ビジネス政治


最後に

別の投稿にてご紹介した通り、Twitter API によってだいぶ執筆が楽になりました。 あとは、投稿の種類に応じてカテゴリ分けもしたいなーなんて。 これは流行りの AI の出番ですかね。 また、勉強してみます。