Cisco Japan Blog

脅威情報ニュース レター(5 月 16 日)

1 min read



 

脅威情報ニュース レターでは、Talos からの最新情報を週ごとにお伝えします。

今週はお伝えする脆弱性がたくさんあります。まず始めに、月例の Microsoft セキュリティ更新プログラムの公開がありました。これについては後の方で説明します。また、Talos チームもアンテナハウスの Rainbow PDF Converter に 1 件、Adobe Acrobat Readerpopup_icon に 2 件存在する脆弱性を公開しました。さらに、Roav A1 dashboard camerapopup_icon と、それが使用するチップセットにも多数の脆弱性が存在します。

そして最後に、Talos は毎週金曜日の午後にブログ配信している「1 週間の脅威のまとめ」popup_iconでも情報を提供しています。「脅威のまとめ」シリーズでは、Talos が過去 1 週間に確認およびブロックした最も顕著な脅威を紹介しています。

今後予定されている Talos の公開イベント

イベント:Copenhagen Cybercrime Conferencepopup_icon(コペンハーゲン サイバー犯罪会議)

開催地:Industriens Hus(産業連盟ビル)(デンマーク、コペンハーゲン)

日付: 5 月 29 日

講演者:Paul Rascagnères

骨子:Paul が「DNSpionage」と呼ばれる中東を標的としたスパイ活動の概要を話します。まず、マルウェアとその標的について説明し、攻撃者が DNS に指示するために取ったプロセスについて話します。講演では、米国の国土安全保障省による警告も含め、この攻撃で発生したすべてのイベントが時系列に示されます。

イベント:Bsides Londonpopup_icon

場所:ILEC カンファレンス センター(英国、ロンドン)

日付:6 月 5 日

講演者:Paul Rascagnères

骨子:インスタント メッセージングと SNS の登場に伴い、プライバシーはより身近な問題となりました。セキュア インスタント メッセージング(SIM)は政府を悩ます問題にまで発展しました。これらのメッセージ アプリは多くの人が使用していますが、逆に攻撃者にとっても、悪意のある偽のメッセージ アプリで人々を騙せるチャンスが増えたと言えます。この講演では Paul がこうした偽アプリの例と、攻撃者にデータを返送するための多様な手口をご紹介します。

サイバー セキュリティ週間の概要

  • Facebook 社、電話通話だけで完全にデバイスが乗っ取られるpopup_icon事象を受けて、WhatsApp 向けに緊急の更新プログラムをリリース。多くのモバイル マルウェア ファミリは、ユーザが何らかのファイルを開くことで感染しますが、この脆弱性を悪用するハッカーは、ユーザが WhatsApp を使用して電話に応答するだけでデバイスを感染させることができます。
  • ランサムウェア攻撃で盗まれたボルチモアの行政機関文書popup_iconに対して、アクセス権を売ると主張する匿名の Twitter ユーザが現れる。最初の感染から約 2 週間経った今も、市のオンライン サービスの多くが利用できない状態です。
  • Twitter 社、iOS アプリのバグpopup_iconが原因でソーシャル メディア プラットフォームからユーザの居場所が誤って名前のまだないサード パーティに開示される事象を公表。この脆弱性の影響範囲は少数の iOS ユーザのみであると同社は伝えています。
  • ドナルド・トランプ大統領、中国のテクノロジー企業による米国内での製品販売を禁止popup_iconする国家緊急事態に署名。この大統領令には具体的な会社名は明記されていませんが、特に HUAWEI と ZTE が対象であると見られています。
  • Google 社、Bluetooth ペアリングに脆弱性が発見されたことを受けて、Titan セキュリティ キーをすべて無償交換popup_iconすると約束。この脆弱性が悪用されると、攻撃者はメインのデバイス、および、そのデバイスと Bluetooth でペアリングされた別のデバイスにリモートで接続できるようになります。
  • 欧州警察組織、GozNym(バンキング型トロイの木馬)のサイバー犯罪グループを解体popup_iconしたことを発表。同国際警察機関は、41,000 人を超える被害者を感染させた罪と、同被害者から金銭を盗んだ罪で、これまでに 10 人を起訴したと伝えています。
  • シスコ、同社製デバイスの多くで確認された、ソフトウェア更新プログラムがロックアウトされる重大な脆弱性にパッチを適用popup_icon。この脆弱性はシスコのセキュア ブート プロセスに存在します。
  • Apple 社、月例セキュリティ更新の一環として同社製品のさまざまなバグを修正popup_icon。脆弱性が最も多かったのが WebKit で、その他の脆弱性はメール サービスやデスクトップ サービスに存在します。
  • 日本の大手オンライン小売業者 2 社が、サイバー攻撃を受けpopup_iconて、2 週間にわたり購入者の情報が盗まれたことを発表。ユニクロ ジャパンおよび GU ジャパンは、クレデンシャル スタッフィング攻撃によるシステム侵害を受けたと伝えています。

 

最近の注目すべきセキュリティ問題

件名:Microsoft 社、22 件の「緊急」を含む 79 件の脆弱性を修正
説明:Microsoft 社は、各種の製品で確認された脆弱性に対して月例のセキュリティ更新プログラムをリリースしました。今月のセキュリティ更新プログラムでは 79 件の新たな脆弱性が修正されています。そのうち 22 件が「緊急」、55 件が「重要」、1 件が「警告」と評価されています。Microsoft Live アカウント関連、および Adobe Flash Player のアップデート関連の 2 件の重要なアドバイザリも同時に公開されています。今月のセキュリティ更新プログラムでは、スクリプト エンジン、Microsoft Edge Web ブラウザ、GDI+ など、複数の Microsoft 製品で確認されたセキュリティ問題が修正されています。
Snort SID50014 ~ 50025

タイトル:Adobe 社、Flash Player と Acrobat Reader で確認された緊急レベルの脆弱性を修正popup_icon
説明:Adobe 社の月例セキュリティ更新プログラムでは、同社のさまざまな製品で確認された 87 件の脆弱性が修正されています。その多くは Adobe Acrobat および Acrobat Reader に存在します。また、Adobe Flash Player および Reader にも任意のコードが実行される緊急レベルの脆弱性が存在します。
Snort SID48293、48294、49189、49190、49684、49685

今週最も多く見られたマルウェア ファイル

SHA 256e4cef790c953b769c08472ace6d6f3321851fb701882ebcb76a78a413ed85505popup_icon
MD52c5d83f7abe17e9ccdd6dcc0622a22aa
典型的なファイル名:$RECYCLE.BIN .scr
偽造名:N/A
検出名:Win.Worm.Sality::1201

SHA 2563f6e3d8741da950451668c8333a4958330e96245be1d592fcaa485f4ee4eadb3popup_icon
MD53a61797cff12598b31443d5bce21e470
典型的なファイル名:WcInstaller.exe
偽造名:Web Companion Installer
検出名:W32.2C8CB61F62-95.SBX.TG

SHA 2567acf71afa895df5358b0ede2d71128634bfbbc0e2d9deccff5c5eaa25e6f5510popup_icon
MD54a50780ddb3db16ebab57b0ca42da0fb
典型的なファイル名:xme64-2141.exe
偽造名:N/A
検出名:W32.7ACF71AFA8-95.SBX.TG

SHA 256c3e530cc005583b47322b6649ddc0dab1b64bcf22b124a492606763c52fb048fpopup_icon
MD5e2ea315d9a83e7577053f52c974f6a5a
典型的なファイル名:Tempmf582901854.exe
偽造名:N/A
検出名:W32.AgentWDCR:Gen.21gn.1201

SHA 25615716598f456637a3be3d6c5ac91266142266a9910f6f3f85cfd193ec1d6ed8bpopup_icon
MD5799b30f47060ca05d80ece53866e01cc
典型的なファイル名:15716598f456637a3be3d6c5ac91266142266a9910f6f3f85cfd193ec1d6ed8b.bin
偽造名:N/A
検出名:W32.Generic:Gen.22fz.1201

 

本稿は 2019年5月16日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter (May 16)popup_icon」の抄訳です。

 

コメントを書く