サイバーアラート – 2020年5月27日 | The Codebook

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

The Codebook > Cyber Alert > サイバーアラート – 2020年5月27日

サイバーアラート – 2020年5月27日

サイバーアラートについて

Silobreakerのデイリーサイバーアラートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して自動的に作成および配布されます。
 

マルウェア・脅威アクタートレンド

表の見方(訳者注)

「Name」:マルウェアおよび脅威アクターの名称
「Heat 1」:過去24時間のニュースにおける注目度(*)を4段階で示します。
「Heat 7」:過去1週間のニュースにおける注目度(*)を4段階で示します。
*過去30日間の平均と比較して高ければ赤が増え、低ければ青が増えます。
「Vol 1」:過去24時間に出された記事の中で、言及された回数を示します。
「Vol 7」:過去1週間に出された記事の中で、言及された回数を示します。
 

データ侵害

 

大手銀行の23%がデータ漏洩につながる可能性のあるデータベースを流出

Help Net Security – News – May 27 2020 04:30
Reposifyは、世界有数の多国籍銀行の重要資産の流出と攻撃面における脆弱性に関する調査結果を発表した。
 
 

アムネスティ:カタールの接触追跡アプリの欠陥で100万人以上のユーザーデータが流出

SecurityWeek RSS Feed – May 27 2020 03:29
カタールで義務化され物議を醸しているコロナウイルス接触追跡アプリにおけるセキュリティ上の欠陥により、100万人以上のユーザーの機密情報が流出した。人権団体アムネスティ・インターナショナルが火曜日に警告した。
 

コードリポジトリをロックダウンすること:メルセデス・ベンツのデータ漏洩における教訓

BankInfoSecurity – May 26 2020 09:14
この自動車大手にとって幸運なことに、アクセス制御の失敗から機密データが流出することはなかった。メルセデス・ベンツの親会社であるダイムラーAGが身をもって学んだように、オンラインで共有されたコードリポジトリのロックダウンを忘れないことが重要だ。
 

オハイオ州雇用・家族サービス局のデータ流出をめぐり、州の請負業者を相手取った集団訴訟

Office of Inadequate Security – May 26 2020 13:28
「デロイト社(新しいパンデミック失業支援システムの作成と管理のためにオハイオ州雇用・家族サービス局(ODJFS)によって雇われた請負業者)が、先週のデータ流出につながる 『怠慢で無謀な』行動を取った」とする集団訴訟が、カヤホガ郡の一般訴訟裁判所に提起されている。
 

ハッカー集団

 

Ke3changによる新たなバックドア:Ketrum

IBM X-Force Exchange – Advisory Tag – RSS – May 26 2020 12:44
Intezerからのレポートは、Ketrumと名付けられたマルウェアに注目している。これは、KetricanとOkrumからのコードの組み合わせであると見られ、Ke3changとして知られているグループによるものだ。
 

連邦当局はFIN7ハッカーを逮捕

Cyberscoop – News – May 26 2020 19:45
先週シアトル市で、あるウクライナ人が「FIN7」というシンジケートが実行したハッキング作戦に関与していた容疑で逮捕された。「FIN7」は国内の被害者から約10億ドルを盗んだことが明らかになっている。
 

Turlaハッカーグループは、マルウェアが検出されたか確認するためにアンチウイルスログを不正入手

ZDNet Zero Day Blog – May 26 2020 09:30
ロシアの最先端のハッカーグループの1つであるTurlaは、任意のGmailの受信箱に送信されたEメールの添付ファイルから命令を受けるマルウェアを作成した。
 

Kaspersky:Chafer APTが中東を標的に

Bahrain News Shafaqna – May 26 2020 21:24
「Chafer」という脅威アクターの活動を監視することを通じて、現在同アクターが中東や中央アジアの組織のデータを収集していることが確認されている。
 

マルウェア

 

Oracle VirtualBox VMをデプロイして自らを隠すRagnarLocker ランサムウェア

Cyware – May 26 2020 07:24
RagnarLockerグループは、ターゲットを慎重に選択し、プライベート・ユーザーを避けるが、その代わりに企業ネットワーク、マネージド・サービス・プロバイダー(MSP)、政府機関を標的にすることですでに知られている。
 

リサイクルされたバックドアから新たなKetrumマルウェアを構築するハッキンググループ

BleepingComputer.com – May 26 2020 15:2
ハッキンググループ「Ke3chang」は、活動履歴から中国に拠点を置いていると推測される。同集団の古い「Ketrican」と「Okrum」のバックドアから機能とソースコードをマージして、「Ketrum」と呼ばれる新たなマルウェアを開発した。
 

GmailのWeb UIを利用してコマンドを受信し、データを盗む「Turla Group」のComRAT(v4)

SC Magazine US – May 26 2020 09:44
研究者は、「Turla Group」の最も古いマルウェアファミリーの1つである「ComRat」バックドアのバージョンを発見した。このバージョンは、GmailのWebUIを使用してコマンドやデータを受信することで他と区別されている。
 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

翻訳元 : Cyber Alert – 27 May 2020
https://www.silobreaker.com/silobreaker-cyber-alert-27-may-2020/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。