Security News

MicrosoftがZeniMax Media / Bethesdaを75億ドルで買収

月曜日にリリースされたニュース記事によると、マイクロソフトはベテスダソフトワークスの親会社であるZeniMax Mediaを75億ドルの現金で購入しました。この購入により、Fallout、Elder Scrolls、Doom、Quakeなどの伝説的なビデオゲームフランチャイズは、マイクロソフトファミリーには適用されません。 買収には、Bethesda Softworks、Bethesda Game Studios、id Software、ZeniMax Online Studios、Arkane、MachineGames、Tango Gameworks、Alpha Dog、Roundhouse Studiosが含まれます。 ゲーム業界が2021年に2,000億ドル以上を稼ぐように保護されているため、マイクロソフトはこの戦略的な動きにより、XBOXおよびWindows 10ファミリーで最も人気のある開発者の一部にゲームを置くことを期待しています。…

誰よりも早くWindows 10 20HZ 2020年10月のアップデートを入手する

マイクロソフトは、Windows 10 2020年10月の更新プログラムを10月に顧客に公開することを正式に発表しました。視覚的に更新されたスタートメニュー、通知の改善、プリインストールされたChromium Edgeブラウザー、ALTタブからEdgeタブまでの機能など、いくつかの新機能が含まれます。また、コントロールパネルの機能が最新の設定ページに追加されます。 同社は本日、リリースプレビューチャネルでインサイダー向けにテストビルドを提供しています。彼らは、ビルド19042.508は最終ビルドであり、2020年10月のアップデートの全体的なエクスペリエンスを引き続き改善する予定であると述べました。 マイクロソフトはまた、ベータチャネルに参加している内部関係者向けに、2020年10月のアップデートを自動的に展開し始めています。以前に2020年10月の更新のインストールを選択しなかった人のために-彼らはWindows更新を通じてそれを提供されます。 したがって、次の機能をダウンロードしてインストールする最も簡単な方法は、Windows Insiderプログラムに参加して、リリースプレビューリングに登録することです。次に、Windows 10のWindows更新設定アプリを使用して、MicrosoftのサーバーからWindows 10 20Hzビットをダウンロードします。 Windows Insiderプログラムのメンバーである場合は、次の手順に従って、最初に次の機能更新をダウンロードしてインストールします。 スタートメニューを開く Cogアイコンをクリックして設定ページにアクセス…

ファイルをダウンロードするWindows Defender機能が削除されました

Windows Defenderを使用してファイルをダウンロードする機能は、攻撃者がマルウェアをコンピューターにダウンロードするために使用できる脆弱性が確認されたため、最近削除されました。 先週、Microsoftは未知の理由でこの機能をWindows Defenderに追加しました。この懸念は、マイクロソフトがディフェンダーをLOLBINとして攻撃者に悪用することをMicrosoftが許可すると考えていたサイバーセキュリティコミュニティから生じました。 LOLBIまたはLiving-of-land-binariesは、悪意のある目的で悪用される可能性のある正当なシステムファイルです。 TA505 APTグループ、ランサムウェア攻撃、およびその他のマルウェア攻撃は、これまでWindowsバイナリを使用した主要な攻撃であり、理論的な攻撃ではありません。 ユーザーは、次に示すように、-DownloadFIle引数を指定してMicrosoft Antimalware Serviceコマンドラインユーティリティ(MyCmdRun.exe)を実行することにより、ファイルをダウンロードするだけで済みます。 MpCmdRun.exe -DownloadFile -url [url] -path…

セキュリティ研究者がVisaカードの非接触型決済に新しい認証の欠陥を報告

 セキュリティはVisa支払いカードにあり、攻撃者はPINバイパスとして分類される新しい種類の攻撃を実行できます。これにより、支払い端末を操作して、認証されていないカードからのカード取引を受け入れることができます。 チューリッヒのスイス連邦工科大学(ETHチューリッヒ)の研究者チームは、攻撃者がPINバイパス攻撃を実行し、クレジットカード詐欺を行う可能性があるこのセキュリティの脆弱性を最初に検出しました。 通常、非接触型カードを使用して商品やサービスに支払うことができる金額には制限があります。そのような制限を超えると、カードの終了は、カード所有者からの確認を要求し、PINを入力します。しかし、アナリストが示したように、そのようなクレジットカードにアクセスする犯罪者は、その上限を超えると、この欠陥を悪用し、PINがなくても購入できます。  攻撃が行われるためには、詐欺師は支払いカードの詳細を必要とします。彼らはこれを盗むことによって、またはさまざまな手段を通じて取得することによって行うことができます。代替策は、人気のあるNFCスキミングオプションを使用して、近くのカードをスキャンし、その詳細をコピーすることです。 攻撃者がどのようにして攻撃を行うことができるかを示すために、研究者は、特に目的のために概念実証アプリケーションを作成しました。デバイスに配信される前にカードの応答を変更するように設計された決済端末の動作を変更するために使用されます。 攻撃が行われると、詐欺師は被害者のカードを使用して購入を完了し、Card Transaction Qualifiersと呼ばれる値を変更することでPINの制限を克服できます。彼らはリモートプロトコルを使用して接続を悪用し、決済端末がPINの検証に打ち勝ち、カード所有者のIDがすでに検証されていることを信頼します。 研究者らは、6つのEMV非接触プロトコルの1つでPINバイパス攻撃をテストしました。しかし、彼らはこれがディスカバリーとユニオンペイのプロトコルにも当てはまる可能性があると理論化しました。 研究者らはまた、Visaまたは古いMastercardによって実行されたオフラインの非接触型トランザクションに基づく別の脆弱性を発見しました。この攻撃では、詐欺師はトランザクション暗号と呼ばれるカードが作成したデータを変更してから、端末に送信します。この場合、データはカード発行会社、つまり銀行によって検証されるため、詐欺師は商品を手にした状態で長い間風にさらされています。

中国のハッカーは、Citrix、F5、Exchangeの欠陥を悪用して、米国政府機関と民間組織を狙っています

FBIとCyber​​Security and Infrastructure Agency(CISA)の共同声明では、中国が支援するハッカーによって悪用されているCitrix、F5、Pulse、Microsoft Exchangeのサーバーとデバイスに特定の脆弱性があると述べています。 声明によると、悪意のある攻撃者は、インターネットデバイスエンジンショーダンまたはNational Vulnerabilities DatabaseやCommon Vulnerabilities and Exposureなどの脆弱性データベースで脆弱なデバイスを公開することを目的として、米国政府および民間企業を狙っています。 CISAとFBIの説明は次のとおりです。 「最近の米国司法省の起訴によると、MSSに関連するアクターは、米国およびその他の国のハイテク製造を含むさまざまな業界を標的にしています。医療機器、土木、および産業工学;ビジネス、教育、およびゲームソフトウェア。太陽光エネルギー;医薬品;と防衛-10年以上続いたキャンペーンで。これらのハッカーは、自分自身の個人的な利益と中国のMSSの利益の両方を求めて行動しました。」 CISAはNational Risk…

Windows 10 KB4576754およびKB4576753の更新により、新しいEdgeバージョンが強制的にインストールされます

先月、Microsoftから、新しい累積的な更新により、Classic Edgeを新しいChromiumベースのEdgeに置き換えるとの発表がありました。情報筋によると、同社は現在、KB4576754とKB4576753の累積的な更新プログラムで同じことを行う予定です。 マイクロソフトは、Windows 10バージョン2004、バージョン1909、バージョン1903、バージョン1809で古いブラウザーを置き換えることにより、新しいブラウザーをインストールするこれら2つの必須のWindows 10累積更新をロールアウトしています。 KB4576753およびKB4576754をダウンロードするには、[設定]> [Windowsの設定]に移動し、[アップデートを確認]をクリックします。このアップデートの主な機能は次のとおりです。 現在のバージョンのスタートメニューのピン、ショートカット、タイルが新しいEdgeに転送されます 新しいブラウザピンがタスクバーに追加されます。 古いショートカットを置き換えることにより、デスクトップにショートカットを追加します。 ほとんどのプロトコルは、新しいブラウザバージョンに移動されています。 設定、ファイル、アプリケーション、プロトコルサポートダイアログボックスを組み合わせて、 この更新により、古いEdgeブラウザーが新しいものにリダイレクトされます。 初回実行エクスペリエンスは、新しいEdgeのインストール後にデバイスが初めて再起動したときに自動起動します。 パスワード、開いているタブ、お気に入りなどの現在のEdgeデータは、新しいEdgeで利用できます。…

Office 365はまもなくユーザーに検疫メールメッセージの表示を許可します

まもなくOffice 365ユーザーは、EOPまたはExchange Online Protectionフィルタースタックによって自動的に検疫されたフィッシングメッセージのリリースを表示および要求できるようになります。 EOPクラウドベースのサービスは、悪意のある添付ファイルを含むスパムや電子メールをスキャンして、ユーザーのExchange Onlineの受信トレイに届かないように隔離するために機能します。この新機能が追加されると、エンドユーザーは、Office 365 EOPがフィッシングまたはスパムメッセージとして誤ってマークしたメールを取り戻すことができます。 Microsoftが新機能のロードマップエントリについて説明する内容は次のとおりです。 「誤検知を管理することは、電子メールが適切に配信されることを保証するために重要であることを理解しています。以前は、エンドユーザーにはメッセージを表示するための隔離へのアクセスが許可されていませんでした。」  そのため、この新機能により、同社はユーザーに新しいオプションを提供し、検疫されたメッセージを表示およびトリアージするための読み取り専用アクセスを提供し、「管理者にメッセージを受信トレイにリリースするよう要求する」。 マイクロソフトは今月、新しいOffice 365 ATPリクエストリリースワークフローをロールアウトし、すべてのお客様がすべてのOffice 365環境でAdvanced…

エクイニクスのデータセンターおよびコロケーションプロバイダーがNetWalker Ransomwareの大ヒット

 顧客のデータが公開されないようにするためのハッカーエクイニクスからの身代金要求4.5ドル エクイニクスはNetwalkerランサムウェア攻撃に見舞われ、その結果、エクイニクスのユーザーのデータは暗号化されました。暗号化されたデータには、財務情報、給与計算、会計監査、データレポートが含まれます。これらのデータのほとんどはオーストラリアの顧客のものです。 BCのセキュリティ研究者の身代金注記の状態を共有し、このデータセンターおよびコロケーションプロバイダー企業は、暗号解読者を購入してデータが盗まれるのを防ぐために、身代金として450万ドルを要求されました。身代金には、指定された時間に支払いが行われない場合に価格が2倍になる場合も記載されています。 この攻撃は顧客へのサポートには影響しないと、エクイニクスは事件後の公式発表声明で述べています。この声明では、エクイニクスのデータセンターと、マネージドサービスを含むサービス提供が完全に稼働していることを確認しています。 「ほとんどのお客様がエクイニクスのデータセンター内で自社の機器を運用しているため、この事件は、エクイニクスの運用や機器上のデータに影響を与えていません。」 セキュリティ研究者のVitali kremezによると、エクイニクスは少なくとも74%のリモートデストップサーバーを所有しており、関連するログイン認証情報は現在、ダークウェブでオークションにかけられています。これらのうち、ほとんどがオーストラリア、トルコ、ブラジルに集中しています。  Netwalkerについて Netwalkerランサムウェアは、Malito Ransomwareの変種である可能性が高いです。 .malito拡張子と電子メールアドレスは、暗号化された各ファイルへの詐欺師に属しているため、アクセスできなくなったり、役に立たなくなります。次に、身代金を支払うことでファイルを取り戻すことができるというユーザーへの指示を提供するために、身代金のメモが削除されます。このファイル内のテキストメッセージはバージョンごとに異なり、主に誰がターゲットであるかによって異なります。

2020年12月に終了するWindows 10 1903ライフサイクル

報告によると、Microsoft Companyは2020年12月8日にWindows 10バージョン1903エディションのサポートを終了する予定です。同社はすでにこの大きな決定についてユーザーに通知し始めており、Windows 10バージョン1903またはWindows 10 May 2020を引き続き使用すると述べていますお使いのデバイスで更新しますが、サポートが終了すると、マイクロソフトは新たに既知の問題に対するテクニカルサポートとバグ修正の提供を停止します。 知らない人のために、すべてのMicrosoft Windows製品のライフサイクルは、製品がリリースされたときに始まり、サポートが終了したときに終了します。 Windows 10バージョン1903エディションについて話すとき、それは2019年5月21日にリリースされ、昨年を意味します。Microsoftの発表によると、このOSバージョンのサポートは2020年12月8日をもって終了します。会社を見てみましょうステートメント。 「お使いのコンピュータは引き続き機能しますが、新しいセキュリティアップデートやその他の品質アップデートを受信しないため、セキュリティリスクやウイルスに対して脆弱になる可能性があります。」 Windows 10バージョン1903の製品のライフサイクルは2020年12月8日にサービスを終了し、そのサポート終了日を過ぎると、すべてのエディションのセキュリティアップデートが提供されなくなります。今年12月にサービス終了となるWindows 10バージョン1903のエディションのリストを見てみましょう。…

コールメタデータを記録するためにLinux VoIPソフトスイッチをターゲットとする新しいCDRThiefマルウェア

 CDRThief-特定のボイスオーバーIPシステムを標的とし、電話交換機器を介して通話データレコード(CDR)を盗む、野生で検出された新しい脅威。マルウェアアナリストによると、このマルウェアは特定のLinux VolPプラットフォーム(Linknat VOS2009 / 3000ソフトスイッチ)用に特に細工されています。 ソフトスイッチとは、VolPサーバーとして機能し、通信ネットワークのトラフィックを管理するソフトウェアソリューションを指します。検出されたマルウェアは、脆弱なVOS2009 / 3000ソフトスイッチを侵害して、MySQLデータベースからコールメタデータを盗もうとします。このようなデータには、発信者のIPアドレス、電話番号、通話の開始時間と期間、ルートとタイプが含まれます。 分析すると、ESETの研究者は、このマルウェアがXXTEA暗号を使用して悪意のある機能を難読化し、疑わしいと思われるリンクでBase64エンコーディングを実行しようとするという結論に達しました。 MySQLデータベースは通常パスワードで保護されています。 ESETは、AESに関するLInknatコードの詳細とデータベースアクセスパスワードを復号化するためのキーを取得するために、作成者がこれらのエンジニアプラットフォームバイナリをリバースする必要があったと考えています。 CDRThiefマルウェアがこのキーを読み取って復号化できることは、そのキーの開発者がプラットフォームについてよく知っていることを示しています。収集された情報は、ハードコーディングされたRSA-1024公開鍵で圧縮および暗号化した後、JSON over HTTPを使用してコマンドアンドコントロールサーバーに送信されます。  …