Cisco Japan Blog
Share

脅威情報ニュースレター(2021 年 6 月 10 日)


2021年6月23日


Talos 読者の皆様、こんにちは。

ランサムウェアの話題を目にしない日はありません。絶えずニュースで大々的に報じられ、今や連邦政府も注視しています。Talos は、この世界的な脅威に対処するには、言葉で非難するだけでなく行動を起こす必要もあると考えています。今週公開したこちらの意見書は、Cyber Threat Alliance(CTA)の協力を得て作成しました。人命、財産、重要インフラ、経済のすべてをランサムウェアから保護するために政府と民間部門がとるべき措置をいくつか挙げ、概説しています。

ブログだけでなく、新しくなった Cisco Talos インシデント対応チーム(CTIR)の Web ページpopup_iconもぜひご覧ください。CTIR のサービス一覧を更新したほか、見た目も変えていますので、利用しやすくなっているはずです。

セキュリティ関連のニュースに戻ると、今週、Microsoft 社のセキュリティ更新プログラム(月例)が公開されました。公開された脆弱性の中には、同社により実際のエクスプロイトが確認されているものが複数存在します。まだパッチを適用していない方は、Microsoft 製品のすべてに適用するようお勧めします。

1 週間のサイバーセキュリティ概況

  • 米国司法省、ランサムウェア攻撃を受けて Colonial Pipeline 社が支払った身代金のうち、約 230 万ドル相当のビットコインを奪還popup_icon。同社は可能な限り迅速に操業を再開するため、ネットワークを侵害した攻撃者に 400 万ドル以上の身代金を支払っていました。
  • Colonial Pipeline 社の CEO、最悪のシナリオを回避するためにpopup_icon身代金を支払ったと米議会で証言。同氏は、侵害が最初に検出された後、パイプラインを物理的に制御されないようにすることだけを考えて対応したと述べました。
  • 世界的な食肉加工メーカー JBS、ランサムウェア攻撃を仕掛けた攻撃者に身代金 1,100 万ドルを支払ったと発表popup_icon。攻撃を受け、同社は米国とオーストラリアで数日間にわたり一部の工場の操業を停止せざるを得ませんでした。
  • Adobe 社、今週公開した月例のセキュリティアップデートで、製品スイート全体で 41 件の脆弱性を公開popup_icon。この修正には、Adobe Acrobat と Reader で見つかった重大な脆弱性 5 件に対するパッチが含まれています。
  • Google が公開を予定している Android 12 リリースに、Google Play ストアからダウンロードしたアプリからのトラッキングをオプトアウトpopup_iconする新機能が搭載。これは、Apple 社が最近 iOS プラットフォームに導入した同様のオプション機能に追随するものです。
  • Android 12 のセカンドベータ版popup_iconではさらに、アプリがカメラ、マイク、クリップボードにアクセスしているときにアイコンを表示。いずれも新たに追加された「プライバシーダッシュボード」の機能です。
  • 新たに公開された裁判文書で、FBI が暗号化通信対応とされていたメッセージアプリpopup_iconを使用して犯罪組織の通信を傍受した方法が明らかに。おとり捜査に使用されたのは「An0m」というアプリで、匿名で通信できるとされていましたが、実際には FBI が犯罪者の行動を追跡していました。
  • 米国の警察当局、リモートアクセス型トロイの木馬の「Trickbot」を展開する攻撃者と思われる人物を逮捕popup_icon。逮捕された女はこのマルウェアの主要なコード作成者の 1 人で、制御、展開、支払いなど、ランサムウェア関連の機能を開発したとのことです。
  • 新たな APT グループが 2017 年以降、アフリカおよび中東の外交組織を標的にしているpopup_iconとの報告。APT グループ BackdoorDiplomacy が使用するのは、Quarian バックドアから派生した「Turian」というカスタムバックドアです。

最近の注目すべきセキュリティ問題

件名:VMware 社製品に、攻撃にさらされている重大度 9.8 の脆弱性が存在popup_icon

説明:VMware 社は金曜日、vSphere Client の Virtual SAN Health Check プラグインに存在する重大な脆弱性のエクスプロイトから身を守るようユーザに警告しました。このプラグインは、vCenter Server ではデフォルトで有効になっています。このサービスにネットワークアクセスできる攻撃者に脆弱性をエクスプロイトされると、vCenter Server が被害を受け、リモートコードを実行される危険性があります。大規模データセンターの仮想化を管理できるソフトウェアに存在するこの脆弱性は、CVE-2021-21985 として追跡されています。同社は今月初めに公開したアドバイザリで、デフォルトの設定を使用している vCenter マシンにはこの脆弱性が存在するとユーザに警告しました。攻撃者に脆弱性をエクスプロイトされると、vCenter に接続していてインターネットに公開されているマシンで、悪意のあるコードを実行される危険性があります。CVSS 重大度スコアは 10 点中 9.8 点です。

参考資料:

Snort SID57720

件名:Microsoft 社が月例セキュリティ更新プログラムをリリース、49 件の脆弱性を公表

説明:Microsoft 社は火曜日、月例のセキュリティ更新プログラムをリリースし、同社製品で確認された 49 件の脆弱性についての情報を公開しました。これは、過去 16 か月間で最も少ない件数です。今月修正された「緊急」の脆弱性は 4 件のみで、残りはすべて「重要」です。ただし Microsoft 社によると、実際にエクスプロイトされている脆弱性が複数あります。今月、「緊急」と評価された脆弱性のうちの 1 件は、Windows Defender(マルウェア対策ソフトウェア)に存在します。CVE-2021-31985 がエクスプロイトされると、攻撃者が標的のマシンでリモートでコードを実行する可能性があります。ただし Microsoft 社は、Windows Defender で今月確認された他の脆弱性とともに、この脆弱性が自動更新されることを発表しています。ユーザは、Microsoft 社がアドバイザリで説明している手順に基づき、更新プログラムのダウンロードとインストールが完了していることを確認できます。

Snort SID49388、49389、57722 〜 57727、57730 〜 57733、57735、57736

今週最も多く見られたマルウェアファイル

SHA 256c1d5a585fce188423d31df3ea806272f3daa5eb989e18e9ecf3d94b97b965f8epopup_icon

MD59a4b7b0849a274f6f7ac13c7577daad8

一般的なファイル名:ww31.exe

偽装名:なし

検出名:W32.GenericKD:Attribute.24ch.1201

SHA 256583418f8f4c156be56ae65b932ca1d8e431e8f845806d0fc814f40562241fbc4popup_icon

MD552ed8d8b8f1d37b7db0319a3351f6a16

一般的なファイル名:smbscanlocal2705.exe

偽装名:なし

検出名:W32.Auto:583418f8f4.in03.Talos

SHA 2568b4216a7c50599b11241876ada8ae6f07b48f1abe6590c2440004ea4db5becc9popup_icon

MD534560233e751b7e95f155b6f61e7419a

一般的なファイル名:SAntivirusService.exe

偽装名:A n t i v i r u s S e r v i c e

検出名:PUA.Win.Dropper.Segurazo::tpd

SHA 256d8ccc7b34c875d9bbbde99de2338b76aab46a87b777e3f010f205028d7bf9156popup_icon

MD5d04b460018cf958816d35fc122a955df

一般的なファイル名:hd8vct.exe

偽装名:なし

検出名:W32.Auto:d8ccc7b34c.in03.Talos

SHA 256e3eeaee0af4b549eae4447fa20cfe205e8d56beecf43cf14a11bf3e86ae6e8bdpopup_icon

MD58193b63313019b614d5be721c538486b

一般的なファイル名:SAService.exe

偽装名:SAService

検出名:PUA.Win.Dropper.Segurazo::95.sbx.tg

最新情報を入手するには、Twitterpopup_icon で Talos をフォローしてください。Snortpopup_iconClamAVpopup_icon および Immunetpopup_icon の独自アカウントもぜひフォローし、最新情報をご確認ください。また、こちらpopup_iconから『Beers with Talos』の最新ニュースに登録することもできます。『Talos Takes』のポッドキャストへの登録はこちらpopup_iconからどうぞ。普段お使いのポッドキャストアプリでもご登録いただけます。『脅威情報ニュースレター』を未購読であれば、ぜひこちらpopup_iconからご登録ください。

 

本稿は 2021 年 06 月 10 日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter (June 10, 2021)popup_icon」の抄訳です。

 

Tags:
コメントを書く