セキュリティニュース 2023/09/21

[脆弱性]
■「OpenSSL」にアップデート – 「同1.1.1」はサポート終了
https://www.security-next.com/149614

「OpenSSL」の開発チームは、セキュリティアップデートをリリースした。「同1.1.1系」については、今回のアップデートを最後にサポートの終了を迎えている。

■ISC BINDにおける複数の脆弱性
https://jvn.jp/vu/JVNVU94469233/

■トレンドマイクロ製品に緊急の脆弱性、攻撃中のためすぐに更新を
https://news.mynavi.jp/techplus/article/20230921-2775503/

[インシデント・情報漏洩]
■配当金計算書で封入ミスが発生した可能性 – THK
https://www.security-next.com/149550

[脅威]
■Linux狙う新マルウェア「SprySOCKS」発見、既知の脆弱性の確認を
https://news.mynavi.jp/techplus/article/20230921-2774880/

Trend Microは9月18日(米国時間)、「Earth Lusca Employs New Linux Backdoor, Uses Cobalt Strike for Lateral Movement」において、Linuxを標的とした新しいマルウェア「SprySOCKS」を発見したと報じた。SprySOCKSはオープンソースのWindowsバックドア「Trochilus」に由来し、一部の機能がLinux向けに修正されているという。

■増加するLinux向けランサムウェア攻撃:2022年年間のLinuxにおける脅威動向分析
https://www.trendmicro.com/ja_jp/research/23/i/the-linux-threat-landscape-report.html

『2022年Linux脅威レポート』は、2022年のデータをもとにしたLinuxにおける脅威動向をまとめたレポートとなります。Windowsだけではなく、Linuxに対してもサイバー攻撃が行われることから、企業や組織はその対策を疎かにすべきではなく、脅威と守るべき資産を把握したうえで、セキュリティ戦略を検討する必要があります。

■Google Playにスパイウェアに感染したメッセージアプリ
https://blog.kaspersky.co.jp/telegram-signal-malware-in-google-play/34674/

スパイウェアが仕込まれたTelegramとSignalの偽アプリが、Google Play ストアで複数発見されました。

■Androidの偽YouTubeアプリに注意、トロイの木馬に感染の恐れ
https://news.mynavi.jp/techplus/article/20230921-2775518/

SentinelLabsは9月18日(米国時間)、「CapraTube|Transparent Tribe’s CapraRAT Mimics YouTube to Hijack Android Phones – SentinelOne」において、サイバー攻撃グループ「Transparent Tribe」(別名APT36)がYouTubeを模倣したAndroidアプリを用いてマルウェアを配布しているとして、注意を喚起した。特定したAndroidアプリは3種類存在し、インストールすると「CapraRAT」と呼ばれるトロイの木馬に感染するという。

■CVE-2023-36884と感染チェーンの解明
https://blogs.trellix.jp/breaking-down-cve-2023-36884-and-the-infection-chain

2023年7月11日、マイクロソフトは、アクティブに悪用される複数のRCE脆弱性を修正するパッチをリリースし、Storm-0978として特定された攻撃者がヨーロッパと北米の企業をターゲットに行ったフィッシングキャンペーンを公開しました。

■Scattered Spider: 巧妙な手法
https://blogs.trellix.jp/scattered-spider-the-modus-operandi

Scattered Spiderは、UNC3944、Scatter Swine、Muddled Libra、Roasted 0ktapusとも呼ばれ、2022年5月から活動している金銭的動機に基づく攻撃者グループです。Scattered Spiderは、主に電気通信およびビジネス・プロセス・アウトソーシング(BPO)組織を標的としていることが確認されています。しかし、最近の活動は、このグループが重要インフラ組織を含む他のセクターを標的にし始めたことを示しています。

■Estimated 12,000 Juniper Devices Vulnerable to RCE Vulnerability
https://securityboulevard.com/2023/09/estimated-12000-juniper-devices-vulnerable-to-rce-vulnerability/

An alarming security concern has arisen within the Juniper network infrastructure, potentially putting an estimated 12,000 Juniper SRX firewalls and EX switches at risk.

[セキュリティ関連]
■実は危ない「内部不正」 セキュリティ脅威の四天王
https://kn.itmedia.co.jp/kn/articles/2309/21/news069.html

個人情報の漏えいが年々深刻化している。サイバー犯罪者以外に、従業員が社内規定に反し情報を持ち出すといった「内部不正」による漏えいも増加傾向にある。キーマンズネットの読者調査結果を基に、内部不正対策の実態について紹介する。

■カジノも日本が誇る時計メーカーも! あらゆる組織がランサムウェアの標的に…「5つの侵入口」とは?
https://www.newsweekjapan.jp/kumar/2023/09/-5.php

■今年上半期のサイバー攻撃による不正アクセスが過去最多 ランサムウェア被害は3年連続100件超 不正送金被害は2322件
https://news.yahoo.co.jp/articles/8660948d91e7b564c92810e5a5729bca97582763

サイバー空間での犯罪が深刻化する中、今年の上半期に、インターネット上で起きた不審なアクセスが過去最多となったことがわかりました。

■新型のサイバー攻撃「ノーウェアランサム」、国内で6件確認…情報盗み企業など恐喝
https://www.yomiuri.co.jp/national/20230921-OYT1T50176/

システムに侵入してデータを盗み、「公開する」と脅して金品を要求する新型のサイバー攻撃が今年上半期(1~6月)に国内で6件確認されたことが警察庁への取材でわかった。身代金要求型ウイルス「ランサムウェア」と異なり、データを暗号化しないのが特徴で、警察庁が警戒を強めている。

■身代金ウイルス攻撃「分業化」 専門知識なしで実行可能 警察庁
https://mainichi.jp/articles/20230920/k00/00m/040/212000c

身代金要求型のコンピューターウイルス「ランサムウエア」によるサイバー攻撃について、ウイルスの開発者と攻撃の実行者が異なるなど「分業化」されている実態が21日、警察庁の分析で明らかになった。

■Weekly Report 2023-09-21号 JPCERT/CC
https://www.jpcert.or.jp/wr/2023/wr230921.html

■2023年上半期サイバーセキュリティレポート ~Emotetダウンローダーの新傾向や生成AIの安全な利活用のポイントを解説~
https://eset-info.canon-its.jp/malware_info/special/detail/230921.html

■Microsoft、Exchange OnlineのExchange Web Services(EWS)を廃止
https://news.mynavi.jp/techplus/article/20230921-2775505/

Microsoftは9月19日(米国時間)、「Retirement of Exchange Web Services in Exchange Online – Microsoft Community Hub」において、2026年10月1日よりMicrosoft以外のアプリからExchange OnlineへのExchange Web Services(EWS)リクエストのブロックを開始すると伝えた。これによりExchange OnlineのExchange Web Servicesは廃止となる。

■QakBot:テイクダウン前の最終局面
https://blogs.trellix.jp/qakbots-endgame-the-final-move-before-the-takedown

■ランサムウェア攻撃のDNA解読
https://blogs.trellix.jp/decoding-the-dna-of-ransomware-attacks

■AWSセキュリティ成熟度モデルによるセキュリティ現在地確認のススメ
https://dev.classmethod.jp/articles/intro-aws-security-maturity-model/

AWSセキュリティ成熟度モデルを活用することで自分たちのAWSセキュリティの現在地を確認できます。AWSセキュリティ成熟度モデルとはどんなものなのか、どうやって活用すべきかをコツも含めて解説します。

■パスワードを“ちょっと変える”はどれくらい危ない? 「abc123」→「123abc」など 中国チームが発表
https://www.itmedia.co.jp/news/articles/2309/21/news014.html

目次