米国、ランサムウェア攻撃でファイアウォールをハッキングした中国企業に制裁 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 米国、ランサムウェア攻撃でファイアウォールをハッキングした中国企業に制裁

Threat Report

AMD

badRAM

Silobreaker-CyberAlert

米国、ランサムウェア攻撃でファイアウォールをハッキングした中国企業に制裁

nosa

nosa

2024.12.11

12月11日:サイバーセキュリティ関連ニュース

米国、ランサムウェア攻撃でファイアウォールをハッキングした中国企業に制裁

BleepingComputer – Dec 10, 2024

米財務省は10日、2020年4月に米国の重要インフラ企業や世界各地の複数組織を狙った一連のRagnarokランサムウェア攻撃に関与したとして、中国のサイバーセキュリティ企業Sichuan Silenceとその従業員1人に制裁を科した。

同省の外国資産管理室(OFAC)によると、Sichuan Silenceは成都に拠点を置く政府請負業者で、中国の諜報機関などが主なクライアント。提供するサービスにはコンピューターネットワークの悪用、ブルートフォース攻撃によるパスワードのクラッキング、Eメールの監視、世論操作などが含まれるという。

4年前の攻撃では同社所属のセキュリティ研究者Guan Tianfeng(別称GbigMao)が名称不明のファイアウォール製品で発見したゼロデイ脆弱性を悪用し、世界中の多数企業が所有するファイアウォール約8万1,000台にマルウェアを展開。その目的はユーザー名やパスワードを盗み出すことで、Ragnarokランサムウェアの亜種に感染させることも試みていたようだ。

侵害されたファイアウォールの2万3,000台以上は米国にあり、そのうち36台が重要インフラ企業のネットワークを保護していたとされる。その中には掘削作業に携わるエネルギー会社も含まれるため、ランサムウェア攻撃が阻止されていなければ多くの人命が失われていたかもしれないとOFACは指摘した。なお、同じ10日には米司法省がこの研究者に対する起訴状を公開したほか、米国務省もこの人物またはSichuan Silenceに関する情報提供に最高1,000万ドルの報奨金を用意したと発表した。

10ドルでハッキング可能なAMDのセキュリティ欠陥「badRAM」により、クラウドコンピューティングの秘密にアクセスできることが判明

The Record – Dec 11, 2024

AMDチップで使用されている重要なセキュリティ保護を回避する新しい方法を研究者が発表した。この方法を使うと、クラウドコンピューティング環境に物理的にアクセスできるハッカーは各サービスのクライアントの情報を盗み見ることができるという。

10日に発表された脆弱性「badRAM」は「10ドルでクラウドの信頼性を失墜させるハッキング」と説明され、特別な名前を与えられているほかの脆弱性と同様、独自のロゴが付いたWebサイトで公開されている。端的に説明すると基本的なハードウェアを使って「プロセッサを騙し、暗号化されたメモリへのアクセスを許可」するとのことだが、詳細は来年5月に開催されるIEEE Symposium on Security and Privacy 2025で説明されるようだ。

この脆弱性はAWS、Google、マイクロソフト、IBMなどクラウドコンピューティング大手を含め、世界中で使用されているコンピュータープロセッサーに影響を及ぼすことがわかっている。現時点でこれらの企業が緩和策を適用したかどうかは明らかになっていないが、AMDはすでにファームウェアアップデートをリリースしている。

【無料配布中!】ランサムウェアレポート&インテリジェンス要件定義ガイド

ランサムウェアレポート:『2024 Ransomware? What Ransomware?』

以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート2024 Ransomware? What Ransomware?の日本語訳バージョンを無料でダウンロードいただけます。

<レポートの主なトピック>

  • 主なプレーヤーと被害組織
  • データリークと被害者による身代金支払い
  • ハクティビストからランサムウェアアクターへ
  • 暗号化せずにデータを盗むアクターが増加
  • 初期アクセス獲得に脆弱性を悪用する事例が増加
  • 公に報告された情報、および被害者による情報開示のタイムライン
  • ランサムウェアのリークサイト – ダークウェブ上での犯行声明
  • 被害者による情報開示で使われる表現
  • ランサムウェアに対する法的措置が世界中で増加
  • サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
  • 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ