2020.08.17 01:00:03
Cyber Alert
サイバーアラート – 2020年8月16日

サイバーアラートについて
Silobreakerのデイリーサイバーアラートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して自動的に作成および配布されます。
マルウェア・脅威アクタートレンド

表の見方(訳者注)
「Name」:マルウェアおよび脅威アクターの名称
「Heat 1」:過去24時間のニュースにおける注目度(*)を4段階で示します。
「Heat 7」:過去1週間のニュースにおける注目度(*)を4段階で示します。
*過去30日間の平均と比較して高ければ赤が増え、低ければ青が増えます。
「Vol 1」:過去24時間に出された記事の中で、言及された回数を示します。
「Vol 7」:過去1週間に出された記事の中で、言及された回数を示します。
データ侵害
Alexaのバグにより、音声履歴がハッカーに公開された可能性
ArsTechnica – 2020年8月15日11:40
arstechnica – Twitter – 2020年8月15日11:44
データが侵害されたとき、自分が最後に気づくのを繰り返さないためには
cybersecboardrm – Twitter – 2020年8月15日07:06
保護されていないAWSサーバーが3億5,000万超のパスワードを公開
InfoSecHotSpot – Twitter – 2020年8月15日07:58
ホワイトハッカーは、2018年10月に盗難もしくは取得された可能性が高い3億5000万件のメールアドレスが、保護されていないサーバー上で公開されているのを発見した。
ハッカー集団
サイバー犯罪集団、RedCurlが3年にわたり企業をハッキング
ZDNet – Twitter – 2020年8月15日12:45
MagecartをMagento Global Configにインジェクト
Vyagers – RSS – 2020年8月15日14:01
Gucciferとロシア疑惑の背後にCIA –もっともらしいシナリオ
Reddit –インテリジェンスニュース– RSS – 2020年8月15日08:48
元NSAのWilliam Binney氏や他の米国のインテリジェンス専門家は、「ロシア疑惑」言説がでっち上げであると証明できると述べている。証拠はGucciferが公開したデータのフォレンンジックに基づくものだ。
マルウェア
XCSSETマルウェアは、Xcodeデベロッパーのプロジェクトに感染することでmacOSを標的に
HackRead – 2020年8月15日12:32
トレンドマイクロが新たに発見したマルウェアは、Xcodeデベロッパーのプロジェクトを経由して拡散し、macOSシステムを狙う。研究者はこの脆弱性を「2つのゼロデイ脆弱性」と説明しており、1つ目はデータ保管庫の挙動の欠陥を利用してcookieを盗み、2つ目はSafariブラウザのデベロッパーツールを悪用する。
脆弱性
「Apache Struts 2」の2つの欠陥に対するPoCエクスプロイトコードがオンラインで入手可能
Security Affairs – Aug 15 2020 15:52
CERT-EU VulnerabilitiesApplications – Aug 16 2020 01:09
Apache Struts 2の未パッチのセキュリティ欠陥をトリガーするために使用可能なPoCエクスプロイトコードが、オンラインで利用可能であることをセキュリティ研究者が発見した。
政府および民間ネットワーク上のF5の欠陥をハッカーが悪用:CISAが確認
CyberScoopNews – Twitter – 2020年8月15日19:15
マイクロソフト、LSASSにおける特権昇格の修正に失敗
securityaffairs – Twitter – 2020年8月15日20:34
進行中のキャンペーン
MacスパイウェアのXCSSETがXcodeプロジェクトを介して拡散
Security Affairs – Aug 15 2020 07:04
「XCSSET」として追跡される新しいMacマルウェアが、Xcodeプロジェクトを通じて拡散し、2つのゼロデイ脆弱性を悪用すると専門家は警告している。
IcedID、新しいキャンペーンでより高度な難読化を用いる
CERT-EU VulnerabilitiesApplications – Aug 15 2020 05:13
cybersecboardrm – Twitter – 2020年8月15日19:42
研究者は最近、このマルウェアの開発者がパスワードで保護された添付ファイル、キーワードの難読化、そして最小限のマクロコードを、トロイの木馬化されたドキュメントに実装していたことを発見した。
APTグループのCactusPeteがツールに磨きをかけて再浮上し、新たな標的にスパイ活動
Threatpost – Twitter – 2020年8月16日01:00
「CactusPete」は「Bisonal」バックドアの新しい変種を使用することで、攻撃者が情報を盗んだり、標的マシンでコードを実行したり、ネットワーク内でラテラルムーブメントを行ったりすることを可能にした。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
本レポートの情報源について
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
翻訳元 : Cyber Alert –16 August 2020
https://www.silobreaker.com/silobreaker-cyber-alert-16-august-2020/
SILOBREAKERについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。