サイバーアラート – 2020年11月15日 | The Codebook

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

The Codebook > Cyber Alert > サイバーアラート – 2020年11月15日

サイバーアラート – 2020年11月15日

サイバーアラートについて

Silobreakerのデイリーサイバーアラートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して自動的に作成および配布されます。

 

マルウェア・脅威アクタートレンド

表の見方(訳者注)

「Name」:マルウェアおよび脅威アクターの名称

「Heat 1」:過去24時間のニュースにおける注目度(*)を4段階で示します。

「Heat 7」:過去1週間のニュースにおける注目度(*)を4段階で示します。

*過去30日間の平均と比較して高ければ赤が増え、低ければ青が増えます。

「Vol 1」:過去24時間に出された記事の中で、言及された回数を示します。

「Vol 7」:過去1週間に出された記事の中で、言及された回数を示します。

 

データ侵害

 

ホスティングプロバイダーが、WordPressとMagento含む6300万件のレコードを流出

DataBreaches.net – Nov 14 2020 14:11

データベースはテキサス州に拠点を置くクラウド・アプリケーション・ホスティング・プロバイダーであるCloud Clusters Inc.のものだという。

 

Vertaforeのデータ侵害で、テキサス州のドライバー2770万人のデータが流出

securityaffairs – Twitter – Nov 14 2020 11:55

cybersecboardrm – Twitter – Nov 14 2020 10:57

ZDNet – Twitter – Nov 14 2020 07:30

 

ハッカー集団

 

「3つのAPTが7つのコロナワクチンメーカーを標的に」:マイクロソフト

Reddit – Technology – Nov 14 2020 16:41

3つの国家支援ハッカーとは、 ロシアの「Strontium (Fancy Bear)」、北朝鮮の「Zinc (Lazarus Group)」と「Cerium」だ。標的の企業は、カナダ、フランス、インド、韓国、および米国に拠点があるという。

 

「Purple Team Summit」で紹介した「TA505+ Adversary Simulation」が、GitHub上で利用可能に

Securityblog – Twitter – Nov 14 2020 22:16

opexxx – Twitter – Nov 14 2020 18:23

 

APTグループがCOVID-19ワクチンに取り組む企業を標的に

ITSecurity.Org – RSS – Nov 14 2020 13:46

マイクロソフトによると「標的となった組織には、COVID-19関連の作業のため、さまざまな民主主義国の政府機関と契約を結んだり、これらの機関から出資を受けたりしているものが複数ある」という。

 

マルウェア

 

「Emotet」もどきを作成して、ウイルス対策ソフトの能力を検証してみた

MalwareTips.com – Nov 14 2020 22:03

MalwareTips上に、「McMcbrad」が「How well are you protected against Emotet?」と題する投稿をアップした。

 

小売大手の「Cencosud」に「Egregor」ランサムウェア攻撃、店舗に影響

BleepingComputer.com – Nov 15 2020 00:07

BleepinComputer – Twitter – Nov 15 2020 00:07

 

Linuxマルウェアの「Drovorub」に関するセキュリティアドバイザリーを、Schneider Electricが公開

Security Affairs – Nov 14 2020 18:22

Schneider Electricは、顧客にLinuxマルウェア「Drovorub」を警告するセキュリティ速報を公開した。このマルウェアは、NSAとFBIが8月に公開した共同アラートで解析されたものだ。

 

脆弱性

 

LinuxサーバーとデスクトップのSAD DNSを、一時的に軽減する方法

InfoSecHotSpot – Twitter – Nov 14 2020 16:58

 

SAD DNS攻撃を説明

Reddit – Netsec – Nov 14 2020 10:58

今週、「ACM CCS 2020」カンファレンスで、カリフォルニア大学リバーサイド校と清華大学の研究者が、「SAD DNS(Side channel AttackeD DNS)」と呼ばれる、ドメインネームシステム(DNS)に対する新しい攻撃を発表した。この攻撃は、最新のOS(Linuxなど)のネットワークスタックの最近の機能を利用しており、攻撃者は古典的な攻撃カテゴリ(DNSキャッシュポイズニング)を復活させることができる。

 

DNSキャッシュポイズニングが復活:Sad DNS 

ZDNet – Twitter – Nov 14 2020 08:30

 

NextDNSが新たなSAD DNS攻撃への対策を展開

Reddit – Netsec – Nov 14 2020 21:45

 

進行中のキャンペーン

 

某バイオテク企業がランサムウェアの標的に マイクロソフト「医療機関を標的にしないように」とハッカーに嘆願の声

TechNadu – Nov 14 2020 10:18

ハッカーは今もCOVID-19ワクチンの研究機関や製薬会社を標的にしている。

 

偽のクレジットカードフォームを使った新手のスキマー詐欺

HackRead – Nov 14 2020 16:52

この攻撃のユニークな点は、HTMLタグなどの他の方法ではなく、WebSocketsを利用して必要な情報を抽出している点だ。 

 

ホスピタリティ業界を攻撃する「ModPipe」POSマルウェア

BankInfoSecurity – Nov 14 2020 16:40

 

Linuxの脆弱性によりDNSキャッシュポイズニング攻撃が復活

MalwareTips.com – Nov 14 2020 13:33

清華大学とカリフォルニア大学の研究者らは、DNSキャッシュポイズニング攻撃の新しい手法を特定した。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

翻訳元 : Cyber Alert –15 November 2020

https://www.silobreaker.com/silobreaker-cyber-alert-15-november-2020/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。