Cisco Japan Blog
Share

脅威情報ニュースレター(5 月 30 日)


2019年6月18日


脅威情報ニュース レターでは、Talos からの最新情報を週ごとにお伝えします。

今月のセキュリティ更新プログラムの公開後、すべての Microsoft 製品を更新しましたか。まだの方は今すぐ更新しましょう。「Beers with Talos(Talos とビールを)」の最新エピソードpopup_iconをご覧ください。を聞いてみると、今すぐ更新すべき理由がわかります。

先週、VPNFilter の猛威から 1 年が経過しました。あれから、セキュリティ コミュニティは何を学んできたでしょうか。また、あれ以降、この広範囲に及ぶマルウェアの攻撃はどうなったのでしょうか。VPNFilter について振り返るブログ記事 をご覧ください。 [英語] をご覧ください。

今後予定されている春の脅威の四半期ブリーフィングpopup_iconをご覧ください。にまだ登録していない場合は、まだ時間は十分にあるため、ぜひ登録してください。Talos の研究者が、最近の DNS 操作ベースの攻撃について報告し、その攻撃について懸念する必要がある理由を概説します。

そして最後に、Talos は毎週金曜日の午後にブログ配信している「1 週間の脅威のまとめ」をご覧ください。でも情報を提供しています。「脅威のまとめ」シリーズでは、Talos が過去 1 週間に確認およびブロックした最も顕著な脅威を紹介しています。

今後予定されている Talos の公開イベント

イベント:Bsides Londonpopup_iconをご覧ください。
開催地:ILEC カンファレンス センター(英国、ロンドン)
日付:6 月 5 日
講演者:Paul Rascagneres
骨子:インスタント メッセージングと SNS の登場に伴い、プライバシーはより身近な問題となりました。セキュア インスタント メッセージング(SIM)は政府を悩ます問題にまで発展しました。これらのメッセージ アプリは多くの人が使用していますが、逆に攻撃者にとっても、悪意のある偽のメッセージ アプリで人々を騙せるチャンスが増えたと言えます。この講演では Paul がこうした偽アプリの例と、攻撃者にデータを返送するための多様な手口をご紹介します。

イベント:Cisco Connect Norwaypopup_iconをご覧ください。
開催地:X Meeting Point(ノルウェー、スケッテン)
日付:6 月 6 日
講演者:Vanja Svajcer
骨子:Cisco Talos が最新の脅威状況をどのように分析しているかや、お客様がより高いレベルのセキュリティを実現するためにできることについて簡単に説明します。

イベント:「It’s never DNS…It was DNS: How adversaries are abusing network blind spots(DNS のはずがない…DNS だった:攻撃者はいかにしてネットワークの死角を悪用しているか)」(SecTor)popup_iconをご覧ください。
開催地:メトロ トロント コンベンション センター(カナダ、トロント)
日付:10 月 7 日~ 10 日
講演者:Edmund Brumaghin、Earl Carter
骨子:DNS はほとんどの企業ネットワークで最もよく使用されているネットワーク プロトコルの 1 つですが、環境内に存在する他のネットワーク プロトコルと同じレベルで DNS を監視している組織は多くありません。DNS は、強固なセキュリティ アーキテクチャを簡単に破壊できる手段として、レッド チームと悪意のある攻撃者の両方にとってますます魅力的になっています。このプレゼンテーションでは、さまざまな目的で DNS を利用していることが確認された、DNSMessenger、DNSpionage などの実際の攻撃の技術的詳細を示します。

 

サイバー セキュリティ週間の概要

  • ボルティモア市、先頃のランサムウェア攻撃による損失が約 1,820 万ドルpopup_iconをご覧ください。に上ると推定。同市はデータを取り戻すための身代金の支払いを拒否しました。
  • さまざまな業界に対する最近の攻撃popup_iconをご覧ください。で最新バージョンの HawkEye キーロガーが使用される。4 月に Cisco Talos が発見した HawkEye Reborn は、医療、農業、マーケティング業界などのさまざまな企業に対して使用されていることが判明しました。
  • セキュアな電子メール プロバイダー ProtonMail、法執行機関による容疑者の追跡を支援しているという主張に反発popup_iconをご覧ください。。同社は、スイスの弁護士が自身のブログに投稿した主張が「事実に反している」と述べました。
  • Apple 社、Windows 用の iTunes と iCloud の更新プログラムpopup_iconをご覧ください。をリリース。このパッチは、SQLite と WebKit で最近発見された脆弱性を修正します。
  • 中国のハイテク企業 Huawei 社、米国での自社製品の禁止を違憲popup_iconをご覧ください。と宣言するよう裁判所に要請。同社が発行した要約によると、この禁止は、米国民の安全保障を脅かすという具体的な事実なしで決定されたとのことです。
  • ニュージーランドの国家予算の一部がサイバー攻撃疑惑popup_iconをご覧ください。の一環として早期に公開される。同国の財務長官は、機密予算文書へのアクセスが 2,000 回試行されていることが発覚したため警察に通報しました。
  • ファストフード チェーン Checkers、少なくとも 20 州のレストランがクレジット カード スキミング マルウェアの攻撃を受けたpopup_iconをご覧ください。と発表。攻撃の一環として名前、支払いカード番号、カードの有効期限が盗まれた顧客の数は不明です。
  • ニューヨークのある学区で来週、顔認識技術のテストpopup_iconをご覧ください。が開始される。システムは、次の学年度が始まる 9 月 1 日までに完全に運用されるようになる見込みです。

最近の注目すべきセキュリティ問題

件名:脆弱性のため JavaScript を Internet Explorer 11 に挿入できる危険性があるpopup_iconをご覧ください。
説明:調査により、Microsoft 製品のゼロデイ脆弱性がもう 1 つ発見されました。重大なバグの 1 つが原因で、攻撃者が Internet Explorer 11 に DLL を挿入できる危険性があります。挿入されると、エクスプロイトによってファイル ピッカーが開かれ、より低いセキュリティ コンテキストで実行される JavaScript を含む HTML ページが開きます。Windows エラー報告機能にも特権昇格のゼロデイ脆弱性があります。
Snort SID50183、50184

件名:Winnti malware now appears on Linux?popup_iconをご覧ください。
説明:Winnti マルウェアの新しい亜種が Linux マシンでエクスプロイトされていることが判明しました。このマルウェアは攻撃者のバックドアとして機能します。メインのバックドアとマルウェアのアクティビティを隠すことができるライブラリの 2 種類のファイルがあります。Winnti の主な役割は、通信を処理し、他のモジュールをコマンド アンド コントロール(C2)サーバから直接展開することです。
Snort SID50164 ~ 50167

 

今週最も多く見られたマルウェア ファイル

SHA 2563f6e3d8741da950451668c8333a4958330e96245be1d592fcaa485f4ee4eadb3popup_iconをご覧ください。
MD547b97de62ae8b2b927542aa5d7f3c858
一般的なファイル名:qmreportupload.exe
偽装名:qmreportupload
検出名:Win.Trojan.Generic::in10.talos

SHA 256f08f4374674a8993ddaf89dcaf216bc6952d211763b8489366b0835f0eda1950popup_iconをご覧ください。
MD5?b9a5e492a6c4dd618613b1a2a9c6a4fb
一般的なファイル名:maf-task.zip
偽装名:N/A
検出名:PUA.Osx.Adware.Gt32supportgeeks::221862.in02

SHA 256c3e530cc005583b47322b6649ddc0dab1b64bcf22b124a492606763c52fb048f?popup_iconをご覧ください。
MD5e2ea315d9a83e7577053f52c974f6a5a
一般的なファイル名:Tempmf582901854.exe
偽装名:N/A
検出名:W32.AgentWDCR:Gen.21gn.1201

SHA 25615716598f456637a3be3d6c5ac91266142266a9910f6f3f85cfd193ec1d6ed8bpopup_iconをご覧ください。
MD5?799b30f47060ca05d80ece53866e01cc
一般的なファイル名:15716598f456637a3be3d6c5ac91266142266a9910f6f3f85cfd193ec1d6ed8b.bin
偽装名:N/A
検出名:W32.Generic:Gen.22fz.1201

SHA 2567acf71afa895df5358b0ede2d71128634bfbbc0e2d9deccff5c5eaa25e6f5510popup_iconをご覧ください。
MD54a50780ddb3db16ebab57b0ca42da0fb
一般的なファイル名:wup.exe
偽装名:N/A
検出名:W32.7ACF71AFA8-95.SBX.TG

 

本稿は 2019年5月30日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter (May 30)popup_icon」の抄訳です。

Tags:
コメントを書く