Hiveランサムウェアのテイクダウンに対するセキュリティ業界の反応 | Codebook|Security News

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

Codebook|Security News > Articles > Threat Report > Hiveランサムウェアのテイクダウンに対するセキュリティ業界の反応

Hiveランサムウェアのテイクダウンに対するセキュリティ業界の反応

サイバーアラートについて

サイバーセキュリティ最新ニュースのまとめ平日毎日更新

各見出しの末尾に、情報源のWebサイトへのリンク(赤字)が貼られています。

なお、リンク先のほとんどが、英語のニュースサイトやブログですが、クリックについてはあくまで自己責任で行っていただくようお願いいたします。

 

注目のニュースをピックアップ

2023年1月28日と29日のサイバーアラートの中から、注目のニュースを3つピックアップしました(その他のニュースはページ後半に記載)。

Hiveランサムウェアのテイクダウンに対するセキュリティ業界の反応:Feedback Friday

Security Week – Jan 27 2023 12:55

米国とヨーロッパの当局は先週、Hiveランサムウェアに対する大規模オペレーションの結果を報告。Hiveのリークサイトおよびサーバーがテイクダウンされたことのほか、2022年7月から捜査官がHiveのシステムに潜入していたこと等が明かされた。逮捕者は出ておらず、Hiveに関する捜査は続けられている。また、米国は1,000万ドルの報奨金を提示して情報を募っている。

関連記事:米司法省とFBIがHiveランサムウェアのインフラをテイクダウン

今回のテイクダウンのさまざまな側面に関して、本記事では、Mandiant Intelligenceのシニアマネージャーやカスペルスキーの主任研究者など、9人の専門家のコメントを紹介。その多くが、「Hiveは滅ぼされたのかもしれないが、Hiveに関与していた脅威アクターたちは今後も悪意ある活動を続ける可能性が高い」という趣旨の発言をしている。

また、「Hiveが抜けた穴は他のランサムウェアグループによって埋められるだろう」、「ランサムウェアの活動は一時的に減るかもしれないが、世界中のランサムウェア攻撃全体に対する目立った影響はないだろう」、「企業は、今回のテイクダウンに関連して明らかになった被害者数や被害額といった数値に注目し、教訓とすべきだろう」といった内容のフィードバックも見られた。

ISC、DNSソフトウェアBINDの新たな脆弱性に対するセキュリティパッチをリリース(CVE-2022-3094、CVE-2022-3488ほか)

The Hacker News – Jan 28 2023 07:55

The Internet Systems Consortium(ISC)は、DNSソフトウェアパッケージ「Berkeley Internet Name Domain(BIND)9」における複数のセキュリティ脆弱性に対処するパッチをリリースした。

米国CISAが金曜に発表したアドバイザリによると、「遠隔の攻撃者がこれらの脆弱性を悪用してサービス拒否の状況やシステム障害を引き起こす恐れがある」とのこと。

脆弱性は計4件(CVE-2022-3094、CVE-2022-3488、CVE-2022-3736、CVE-2022-3924)で、いずれもnamedに存在し、CVSSスコアは7.5である。これらの悪用に成功すると、namedがクラッシュしたり標的サーバー上のメモリを使い果たしたりする可能性がある。

公式サイトによると、BIND9はオープンソースソフトウェアであり、大手金融企業、国内および国際キャリア、ISP、小売業者、製造業者、教育機関、政府機関に利用されているとのこと。

上記の脆弱性が盛んに悪用されていることを示す証拠はないが、ユーザーは最新バージョンへと可能な限り早くアップグレードするよう推奨されている。

弱性CVE-2023-23560により、Lexmark製プリンターの100以上のモデルがハッキングされかねない状態に

Security Affairs – Jan 27 2023 08:26

Lexmarkは、同社製プリンターの100以上のモデルに影響を与えるリモートコード実行の脆弱性(CVE-2023-23560)を修正するファームウェアアップデートをリリースした。

同脆弱性は、Lexmark製プリンタのWeb Services機能におけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性で、CVSSスコアは9.0。

Security Affairsによると、脅威アクターは脆弱なプリンターの侵害を悪用して、標的ネットワークへの最初の足がかりを得る可能性があるという。攻撃者はプリンターを侵害すれば、印刷スプーラーにアクセスして秘密のドキュメントを流出したり、デバイスが接続されたネットワークの認証情報を取得したりすることができる。

Lexmarkは同脆弱性の悪用を確認していないが、同社のアドバイザリによれば「PoCコードは公開されている」とのこと。

デバイスが脆弱なバージョンのファームウェアを実行しているかどうかを確認するには、オペレーターパネルからメニューアイテム「Settings」->「Reports」->「Menu Setting Page」を選択する。「Device Information」以下に記載されたファームウェアレベルが、アドバイザリ内の「Affected Releases」にあるいずれかのレベルと合致する場合は、「Fixed Release」へとアップグレードする。

顧客は、各自のプリンターモデルに対応する最新のファームウェアバージョンを、Lexmarkのサポートポータルからダウンロードするよう推奨されている。Lexmarkはファームウェアをすぐにアップデートできない場合のためのワークアラウンドも提供している。具体的には、「Settings」->「Network/Ports」- > 「TCP/IP」- > 「TCP/IP Port Access」から「TCP 65002(WSD Print Service)」のチェックを外してセーブすることで、プリンター上のWeb-Servicesサービス(TCPポート65002)を無効化する。

 

2023年1月28日

ハイライト

 

ロシアが支援するグループSandwormが新たなワイパーマルウェアを使いウクライナを攻撃

SC Magazine US – Jan 27 2023 18:22

 

マルウェアサービスGolden Chickensの首謀者の身元を専門家が突き止める

The Hacker News – Jan 27 2023 13:50

 

FBIによるHiveランサムウェアのテイクダウンの効果は限定的

IT Pro UK – Jan 27 2023 10:44

 

ロシアとイランによるスピアフィッシング活動について英国当局が注意喚起

SC Magazine US – Jan 27 2023 17:43

 

ロシアの迷惑ハッキンググループKillNetがドイツを標的に

BankInfoSecurity – Jan 27 2023 21:39

 

米国はHiveをテイクダウン後、報奨金1千万ドルを提示して国家アクター関連情報の提供を呼びかけ

SecurityWeek – Jan 27 2023 09:37

 

PlugXマルウェアはUSB機器経由でWindows PCに侵入

HackRead – Jan 27 2023 17:13

 

マルウェアサンドボックスでのOrcus RATの解析を効率的に行う際の3つのポイント

The Hacker News – Jan 27 2023 10:55

 

電気通信大手Charter Communications、サードパーティベンダーでセキュリティ侵害あったことを明かす

The Record – Jan 27 2023 23:21

 

サイバーセキュリティ・スナップショット:大半のIoTベンダーが脆弱性開示ポリシーを持たず サイバー脅威が再びビジネスリスク第1位に選ばれる中

Tenable Blog – Jan 27 2023 11:00

 

2023年1月29日

ハイライト

 

米国へ引き渡されたShinyHuntersのハッカーとされる被告、米国の裁判所で無罪を主張

HackRead – Jan 28 2023 17:02

 

化を続けるマルウェアGootkit、新たなコンポーネントと難読化手法を追加

The Hacker News – Jan 29 2023 05:47

 

APTグループSandworm、新たなワイパーSwiftSlicerを使ってウクライナを標的に

Security Affairs – Jan 28 2023 20:53

 

ラトビアが国防省へのフィッシング攻撃について確認、ロシアのハッキンググループの関与を指摘

The Record – Jan 29 2023 00:06

 

北ヨーロッパでLockbitグループを真似る模倣犯らが登場

Security Affairs – Jan 28 2023 21:58

 

ランサムウェアHiveのダークウェブサイトをFBIが差し押さえ

Malwarebytes Unpacked – Jan 28 2023 11:45

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

情報ソースは、OSINT特化型インテリジェンス収集・分析ツール「Silobreaker」が自動生成するサイバーセキュリティニュースのハイライト(英語)です。

本ページでは、これを翻訳してお届けしています。

 

翻訳元 : Daily Cyber Alert (28 January 2023), Daily Cyber Alert (29 January 2023)

 

Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

インテリジェンスツール”Silobreaker”で見える世界