Cisco Japan Blog
Share

脅威情報ニュースレター(2021 年 6 月 3 日)


2021年6月16日


Talos 読者の皆様、こんにちは。

昨日 Talos は、Discord と Slack を狙うマルウェアについて取り上げた動画をライブ配信しました。見られなかった方のために、フルバージョンの動画を YouTube ページにアップロードしています。Talos アウトリーチチームの Chris Neal が、コラボレーションアプリを標的にした攻撃に関する最近の調査を紹介しています。2021 年の仕事とコミュニケーションに不可欠となったこれらのアプリに関し、Chris 率いるチームが確認した内容をご覧ください。

1 週間のサイバーセキュリティ概況

最近の注目すべきセキュリティ問題

件名:Trend Micro 社の Home Network Security Station の脆弱性により、デバイスが乗っ取られる可能性

説明:Trend Micro 社はこのほど、Home Network Security のシステムに存在していた複数のセキュリティの脆弱性を修正しました。攻撃者がこれらの脆弱性をエクスプロイトし、接続されているデバイスでのサービス妨害、権限昇格、コード実行を引き起こす可能性があります。Home Network Security Station は、接続されているデバイスの脆弱性をスキャンすることでユーザのホームネットワークを保護し、侵入防御システムとして機能するオールインワンデバイスです。攻撃者がこれらの脆弱性を悪用してデバイスを操作し、デバイス上でリモートコードを実行したり、標的のホームネットワークに接続されている PC を乗っ取ったりする危険性があります。

Snort SID51719 – 57122

件名:Accusoft ImageGear で発見された複数の脆弱性

説明:Cisco Talos はこのほど、Accusoft ImageGear で複数の脆弱性を発見しました。ImageGear ライブラリは、画像処理アプリケーションを作成するためのツールキットです。画像の作成、編集、注釈追加、変換などの機能に対応しています。DICOM、PDF、Microsoft Office など、100 種類を超える形式をサポートしています。Talos が発見したこれらの脆弱性がエクスプロイトされると、被害者のマシンにおけるメモリ破損やリモートコードの実行など、幅広い不正操作につながる危険性があります。CVE-2021-21793、CVE-2021-21794、CVE-2021-21824 は、ソフトウェアのさまざまな機能に存在する境界外書き込みの脆弱性です。脆弱性がエクスプロイトされる可能性があるのは、細工されたファイルをユーザが開いた場合です。

Snort SID54411 – 54414, 57249 – 57252, 57270 – 57273, 57301, 57302, 57378, 57379

今週最も多く見られたマルウェアファイル

SHA 256c1d5a585fce188423d31df3ea806272f3daa5eb989e18e9ecf3d94b97b965f8epopup_icon

MD59a4b7b0849a274f6f7ac13c7577daad8

一般的なファイル名:ww31.exe

偽装名:なし

検出名:W32.GenericKD:Attribute.24ch.1201

SHA 256583418f8f4c156be56ae65b932ca1d8e431e8f845806d0fc814f40562241fbc4popup_icon 

MD552ed8d8b8f1d37b7db0319a3351f6a16

一般的なファイル名:smbscanlocal2705.exe

偽装名:なし

検出名:W32.Auto:583418f8f4.in03.Talos

SHA 2568b4216a7c50599b11241876ada8ae6f07b48f1abe6590c2440004ea4db5becc9popup_icon

MD534560233e751b7e95f155b6f61e7419a

一般的なファイル名:SAntivirusService.exe

偽装名:AntivirusService

検出名:PUA.Win.Dropper.Segurazo::tpd

 SHA 2563bc24c618151b74ebffb9fbdaf89569fadcce6682584088fde222685079f7bb9popup_icon 

MD5d709ea22945c98782dc69e996a98d643

一般的なファイル名:FlashHelperService.exe

偽装名:Flash Helper Service

検出名:W32.Auto:3bc24c6181.in03.Talos

SHA 256e3eeaee0af4b549eae4447fa20cfe205e8d56beecf43cf14a11bf3e86ae6e8bdpopup_icon

MD58193b63313019b614d5be721c538486b

一般的なファイル名:SAService.exe

偽装名:SAService

検出名:PUA.Win.Dropper.Segurazo::95.sbx.tg

最新情報を入手するには、Twitterpopup_icon で Talos をフォローしてください。Snortpopup_iconClamAVpopup_icon および Immunetpopup_icon の独自アカウントもぜひフォローし、最新情報をご確認ください。また、こちらpopup_iconから『Beers with Talos』の最新ニュースに登録することもできます。『Talos Takes』のポッドキャストへの登録はこちらpopup_iconからどうぞ。普段お使いのポッドキャストアプリでもご登録いただけます。『脅威情報ニュースレター』を未購読であれば、ぜひこちらpopup_iconからご登録ください。

 

本稿は 2021 年 06 月 03 日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter (June 3, 2021)popup_icon」の抄訳です。

Tags:
コメントを書く