Cisco Japan Blog

脅威情報ニュースレター(2021 年 4 月 22 日)

1 min read



 

Talos 読者の皆様、こんにちは。

今週の Talos ブログは話題を呼びました。Wi-Fi 対応エアフライヤで確認された脆弱性が面白おかしく拡散されたようです。この脆弱性がエクスプロイトされた場合、調理時間や温度設定が変更されるばかりか、本体の電源が勝手に入れられる危険性まであります。もっとも、攻撃者がフライヤに物理的にアクセスできるという条件付きですが。

今週は『Beers with Talos』ポッドキャストの最新エピソードも公開しています。特別ゲストを招き、セキュリティの観点から SCADA と IoT の現状popup_iconについて取り上げています。大変興味深い内容になっていますのでお聴き逃しなく。

マルウェア関連では、Talos が「Fajan」と名付けたハッカー集団popup_iconについての新たな調査報告を公開しました。同グループは、通信社である Bloomberg BNA 社を騙ったスパム電子メールを、主に中東のターゲットに送信しています。

1 週間のサイバーセキュリティ概況

最近の注目すべきセキュリティ問題

件名:ロシア政府支援の攻撃者により脆弱性がエクスプロイトされた種々の攻撃について、米国が非難

説明:米国国家安全保障局がアドバイザリを公開し、ロシア対外情報庁(SVR)が実際にエクスプロイトした複数の脆弱性について概説しています。このアドバイザリは、最近の SolarWinds サプライチェーン攻撃に対する SVR のグループの関与を公式に表明するものであり、その戦術、手法、手順の詳細が明らかにされています。攻撃では、VPN ソリューション、コラボレーション ソフトウェア スイート、仮想化テクノロジーに影響を与える 5 件の脆弱性(CVE)がエクスプロイトされていました。いずれの脆弱性も、すでに修正プログラムが提供されています。影響を受けるソフトウェアをお使いの場合は、すぐにアップデートするようお勧めします。すでに多くのエクスプロイトが確認されている、Metasploit モジュールに関連する脆弱性も含まれています。さらに、SSL を使用するアプリケーションがエクスプロイトされる脆弱性もあります。

Snort SID49898、52512、52513、52603、52620、52662、51370 ~ 51372、51288 ~ 51390

件名:Google Chrome V8 エンジンのエクスプロイトが発生popup_icon

説明:Google は先週、V8 エンジンに複数のゼロデイ脆弱性が発見されたことを受けて、Chrome Web ブラウザ向けのアップデートを複数公開しました。アップデートの中で、V8 と Chrome のレンダリングエンジン Blink の脆弱性が実際にエクスプロイトされていることが明らかにされました。あるセキュリティ研究者による概念実証コードによると、HTML ファイルと JavaScript ファイルを使用した攻撃によって、Chromium ベースのブラウザにロードされた Windows 10 で電卓アプリケーションが起動される可能性があります。このほか、別のタイプのコード実行など、より広範囲に及ぶ影響が確認されています。

Snort SID57420 〜 57424

今週最も多く見られたマルウェアファイル

SHA 256c1d5a585fce188423d31df3ea806272f3daa5eb989e18e9ecf3d94b97b965f8epopup_icon

MD59a4b7b0849a274f6f7ac13c7577daad8

一般的なファイル名:ww31.exe

偽装名:なし

検出名:W32.GenericKD:Attribute.24ch.1201

SHA 2568b4216a7c50599b11241876ada8ae6f07b48f1abe6590c2440004ea4db5becc9popup_icon

MD534560233e751b7e95f155b6f61e7419a

一般的なファイル名:SAntivirusService.exe

偽装名:A n t i v i r u s S e r v i c e

検出名:PUA.Win.Dropper.Segurazo::tpd

SHA 256bfbe7022a48c6bbcddfcbf906ef9fddc02d447848579d7e5ce96c7c64fe34208popup_icon

MD584291afce6e5cfd615b1351178d51738

一般的なファイル名:webnavigatorbrowser.exe

偽装名:WebNavigatorBrowser

検出名:W32.BFBE7022A4.5A6DF6a61.auto.Talos

SHA 25685b936960fbe5100c170b777e1647ce9f0f01e3ab9742dfc23f37cb0825b30b5popup_icon

MD58c80dd97c37525927c1e549cb59bcbf3

一般的なファイル名:svchost.exe

偽装名:なし

検出名:Win.Exploit.Shadowbrokers::5A5226262.auto.talos

SHA 25617c4a85cdc339f525196d7f5da3a02e43c97513ff50b6bc17db4470ae3b182e2popup_icon

MD596f8e4e2d643568cf242ff40d537cd85

一般的なファイル名:SAService.exe

偽装名:SAService

検出名:PUA.Win.File.Segurazo::95.sbx.tg

最新情報を入手するには、Twitterpopup_icon で Talos をフォローしてください。Snortpopup_iconClamAVpopup_icon および Immunetpopup_icon の独自アカウントもぜひフォローし、最新情報をご確認ください。また、こちらpopup_iconから『Beers with Talos』の最新ニュースに登録することもできます。『Talos Takes』のポッドキャストへの登録はこちらpopup_iconからどうぞ。普段お使いのポッドキャストアプリでもご登録いただけます。『脅威情報ニュースレター』を未購読であれば、ぜひこちらpopup_iconからご登録ください。

 

本稿は 2021 年 04 月 22 日に Talos Grouppopup_icon のブログに投稿された「Threat Source Newsletter (April 22, 2021)popup_icon」の抄訳です。

 

コメントを書く