サイバーアラートについて
サイバーセキュリティ最新ニュースのまとめを平日毎日更新。
各見出しの末尾に、情報源のWebサイトへのリンク(赤字)が貼られています。
なお、リンク先のほとんどが、英語のニュースサイトやブログですが、クリックについてはあくまで自己責任で行っていただくようお願いいたします。
注目のニュースをピックアップ
2023年5月12日のサイバーアラートの中から、注目のニュースをピックアップしました(その他のニュースはページ後半に記載)。
Babukのソースコードの流出により、9種類のランサムウェア株がVMware ESXiシステムを標的にする事態に
The Hacker News – May 11 2023 10:32
2021年9月に流出したBabukランサムウェアのコードを利用して構築された、VMware ESXiシステムを標的にすることのできるランサムウェアファミリーが9種類も観測されている。SentinelOneの研究者によれば、十分な専門知識を持たないであろう脅威アクターでも、流出したソースコードを利用すればLinuxシステムを標的にできるようになるのだという。
Babukのコードを使って構築されているESXi対応のランサムウェアは以下の9種とされる:
・Cylance
・Rorschach(別名BabLock)
・RTM Locker
・ContiやREvilが利用するとされるESXi用暗号化ツール
・LOCK4
・DATAF
・Mario
・Play
・Babuk 2023(別名XVGV)
なお、ALPHV、Black Basta、Hive、LockBitもESXiに対応した亜種を持つが、これらはBabukと無関係であるとされる。またESXiArgsランサムウェアもBabukとの共通点をほとんど持たないという。
関連記事:VMware ESXiにおける古い脆弱性を狙ってランサムウェアアクターが大規模攻撃実施(CVE-2021-21974)、ESXiArgsランサムウェア、ヨーロッパ諸国で新たに500以上の標的を攻撃
多国籍テック企業のABB、Black Bastaランサムウェアによる攻撃に見舞われる
Bleeping Computer – May 11 2023 21:05
ICSやSCADAシステムの開発などを行うスイスの多国籍企業ABBがBlack Bastaランサムウェアによる攻撃を受け、業務に支障が出ていると伝えられている。なおBlack Bastaは2022年4月に活動を開始したRaaSオペレーションで、さまざまな企業に二重恐喝攻撃を仕掛けていることで知られる。
ABBの従業員などが伝えたところによると、同社は5月7日にBlack Bastaによるランサムウェア攻撃を受け、同社のWindows Active Directoryが影響を受けたのだという。また攻撃により数百台のデバイスが影響を受けたとされる。ABBはその後、ランサムウェアが他のネットワークへ拡散するのを防ぐため、対応措置として顧客とのVPN接続を終了させた。
この攻撃の結果、同社の業務に支障が出ているほか、プロジェクトが遅延したり工場に影響が及んだりしていると報告されている。なおBleepingComputerが今回の攻撃についてABBに問い合わせたところ、回答は拒否されたとのこと。
2023年5月12日
ハイライト
CTI関連のお知らせ:フィッシングキット「Greatness」
Medium Cybersecurity – May 11 2023 17:32
ランサムウェアCACTUSがアンチウイルスを回避し、ネットワークへのハッキングのためVPNの欠陥を悪用
新たなランサムウェアAkiraが、100万ドルの身代金を要求するため企業ネットワークを脅かす
ボットネットAndoryuBotがRuckusの無線アクセスポイントにおけるRCEのバグを利用(CVE-2023-25717)
Akiraランサムウェア – 知っておくべきこと
Graham Cluley – May 11 2023 16:03
DarkWatchMan RAT、検出を回避するためWindowsのレジストリにデータを隠す
大手食品ディストリビューターのシスコをデータ侵害が襲う
SC Magazine US – May 11 2023 14:54
ポッドキャスト「Transatlantic Cable」 、エピソード298 | カスペルスキー公式ブログ
We use words to save the world | Kaspersky Lab Official Blog – May 11 2023 22:49
Windowsにおけるゼロクリックの脆弱性はNTLM認証情報の窃取を可能にする恐れ(CVE-2023-29324)
Security Affairs – May 11 2023 07:23
関連記事:NTLM認証情報の窃取を可能にするWindowsの新たなゼロクリックの脆弱性について、専門家が報告(CVE-2023-29324)
マイクロソフトは新たなセキュアブート回避のゼロデイへのパッチを完了するまでに1年を要するだろう(CVE-2023-24932)
Ars Technica Risk Assessment – May 11 2023 22:28
マイクロソフト、Outlookの最近のゼロデイへの対処を再度試みる(CVE-2023-29324)
SecurityWeek – May 11 2023 11:03
Linuxカーネルの脆弱性により、サイバー犯罪者がroot権限を手に入れる恐れ(CVE-2023-32233)
Heimdal Security Blog – May 11 2023 09:57
SideWinder APTの攻撃で、サーバーベースのポリモーフィック手法が利用される
SC Magazine US – May 11 2023 15:02
悪意あるアクターらがPaperCut MF、NGにおける脆弱性CVE-2023-27350を悪用:#StopRansomware
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
情報ソースは、OSINT特化型インテリジェンス収集・分析ツール「Silobreaker」が自動生成するサイバーセキュリティニュースのハイライト(英語)です。
本ページでは、これを翻訳してお届けしています。
Silobreakerについて
Silobreakerは、日々Webに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。