みっきー申す

ITに関する興味関心のまとめ、サイバーセキュリティニュースのまとめ、Twitterで配信中の情報まとめなどを公開します。

今週のIT・サイバーニュースまとめ(20190818-20190824)

今週の総括

  • Emotetボットネットの活動再開
  • Cisco Small Business 220 シリーズ スマート プラス スイッチにおける重大な脆弱性
  • ハクティビズムの衰退

本ブログをはじめて、ちょうど5ヶ月くらい経ちますが、来週から少し趣向を変えようかと思います。

端的に言うと、今週の総括で書いている部分を記事として切り出して発行。

かつ可能な限り発見後早い段階での記事発行を目指します。

毎週まとめの記事を出しているものの、本ブログの価値を考えたときに後半のまとめはあまり大きくない気がしています。

集めた情報はツイッターに投稿しているので、基本的にはそちらを見てもらうように変えていこうかなと。

mobile.twitter.com

改善、頑張ります!(笑)


感想

Emotetボットネットの活動再開

米国のセキュリティベンダーCofenseのツイートによると、Emotetボットネットの活動再開が8月21日頃に確認されたとのことです。

本ツイートに関連したEmotetボットネットに関する情報を技術情報サイトBleeping Computerがまとめています。

www.bleepingcomputer.com

セキュリティ研究者のMalwareTechによると、今回観測されたボットネットの活動では日本も含まれているとのことでした。

恐らく、ツイート文面を見る限り、C2サーバの一角が日本のIPを経由しているものだと思われ、踏み台としての利用が想定されます。

以前、MBSDのブログでも紹介があったように、国内のサーバが踏み台になっているだけでなく、不正メールを利用した国内への攻撃も今後起こり得ます。

www.mbsd.jp

Emotetボットネットは、バンキングトロジャンであるTrickbotの配布やランサムウェアRyukの配布でも知られており、これらの検体が組織内で発見された場合、初期感染時にEmotetに感染している可能性があります。

今一度、マルウェアに関する知識を整理し、感染させないための対策だけでなく、感染してしまった場合の発見努力も考える必要がありそうです。


Cisco Small Business 220 シリーズ スマート プラス スイッチにおける重大な脆弱性

2019年8月6日に、Cisco Small Business 220 シリーズ スマート プラス スイッチにおける遠隔から任意のコードが実行できる脆弱性が公開されました。

tools.cisco.com

Ciscoによると、その後Cisco PSIRTが当該脆弱性に関する実証コードを確認したとの情報を加え、再度 8月21日に情報を更新しました。

脆弱性は当該製品のWeb管理インターフェースが変数のチェックを十分に行わないことで、バッファオーバーフローを誘発してしまうことによるものだとのことです。

実際の攻撃は確認されていないとCiscoは公表していますが、利用ユーザーは注意が必要です。


ハクティビズムの衰退

2019年8月21日、米国のRecorded FutureというThread Intelligence企業のレポートとして、発行されました。

www.recordedfuture.com

Recorded FutureはThread Intelligenceと呼ばれるサービスを提供している企業として有名です。

近頃、企業において

「受け身で情報を受けとるだけでは脅威に対抗できない!」

との考え方からThread Intelligenceを活用する風潮があり、Recorded Futureを始めとしたThread Intelligence企業のサービスが注目されています。

これらのサービスは、インターネット上などから幅広く集めた情報を自組織の分析結果などと合わせて、Intelligence情報として提供する点が特長です。

公開情報として存在する断片情報を基に機密情報や脅威情報を収集する手法は俗にOSINT(Open Source INTelligence)と呼ばれています。

さて、少々遠回りしましたが、本題に入ります。

今回のレポートの結論を端的に述べると、

「ハクティビズムは減っています」

というところです。

ちなみに、ハクティビズムは政治的なメッセージや個人の信条を主張するためにハッキングを手段として利用する行為を指すものです。

また、ハクティビストはその活動を行う集団を差します。

中でも、アノニマスというハクティビストは有名で、皆さんも以下のようなシンボルを見たことがあるのではないでしょうか。

https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQYAORfcuQKB2ERGc6bNbfrNqrCghSypnN0anOQOx_QQU3zFgUK9g

彼らはOpKillingBayなどと銘打って、日本の捕鯨活動への反対活動を起こしたりしていました。

今回、それらの顕著に表しているのが以下のグラフです。

https://www.recordedfuture.com/assets/international-hacktivism-analysis-2-1.png

https://www.recordedfuture.com/assets/international-hacktivism-analysis-3-1.png

メディアが報じるハクティビズム関連のニュース件数も、アクティブだとされているハクティビストの数も2016年頃を境に減少していることがわかります。

彼らの目的は主張なので、他の標的型攻撃やフィッシングと違って目に見える形で攻撃が検出できます。

活動自体、流行り廃りがあるものなのである種の自然なものだとも思います。

2016年というとリオ五輪でしたが、2020年は大人しい目ってことでいいですかね(笑)

いい大会だったね~!

で終わりたいですね。


ここからは、一週間のまとめなので、ざっと流し読みしていただければと。 量が多くて僕自身もしんどいので、「タイトルの流し読み」→「気になるところは、あとで見る」をおすすめします。

マルウェア・攻撃キャンペーン


製品・脆弱性・アップデート関連


インシデント関連


ビジネス・政治・レポート


最後に

ブログを書いていても思うことですが、目的に対して、自身の行動が最良の策をとれているかといった見直しは大変ですね。

有限な時間を有効活用できるよう、自分にとっても読者の方々にとっても意味のあるコンテンツを目指していければと思います。