Security News

注意:Exorcist 2.0ハッカーは、偽のソフトウェアクラックを介してマルウェアをプッシュします

セキュリティ研究者のNao_Secによると、Exorcist 2.0ランサムウェアの背後にいる詐欺師は、悪意のある広告を使用して、ユーザーを偽のソフトウェアクラッキングサイトにリダイレクトし、マルウェアのインストールを主導しています。 彼らが気付いたのは、ユーザーはPopCashの不正な広告の合法的なサイトを通じて、このクラックサイトにリダイレクトされるということです。 クラックサイトは、商用ソフトウェアの著作権保護を破るプログラムを提供しているふりをして、無料で使用できるようにします。 たとえば、Windows10を無料でアクティブ化できるWindow10 Activator2020が提供される場合があります。ダウンロードしたアーカイブファイルには、パスワードが.txtタイプの別のファイルに含まれているzipファイルが含まれています。 アーカイブファイルは、Google Safe Browsing、Microsoft SmartScreen、またはインストールされているセキュリティソフトウェアによって検出されることなくマルウェアをダウンロードすることになっています。このセットアップを開くと、ファイルが暗号化されており、無料のWindows10アクティベーターはインストールされていません。  次に、ランサムウェアは、フォルダを含む暗号化された各ファイルに身代金メモをドロップします。身代金メモには、被害者が身代金を支払うことになっているTor支払いへの一意のリンクが含まれています。 このサイトにアクセスすると、ユーザーは1つの暗号化されたファイルを無料で復号化できます。また、このページから詐欺師と通信することもできます。

FBIは、2020年の選挙結果に関する偽情報を広める外国の俳優に警告します

昨日発表された共同公務員発表で、FBIまたは連邦捜査局と米国サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、米国2020選挙シーズンを対象とした偽情報キャンペーンの脅威について発表しました。 2つの機関によると、悪意のある攻撃者は、「世論を操作し、不和をまき、選挙プロセスの信用を傷つけ」、国民の信頼を弱めるために、侵害に成功した投票システムと有権者登録データベースに関する誤った情報を広めています。 公共サービス広告には、「サイバーアクターは近年有権者登録情報を取得していますが、このデータの取得は投票プロセスや選挙結果に影響を与えませんでした。」さらに、FBIとCISAには米国へのサイバー攻撃を示唆する情報がありません。選挙インフラストラクチャは、選挙の発生を阻止し、登録された有権者が投票することを妨げ、有権者登録情報の正確性を危うくし、または投じられた投票の完全性を危うくしました。」 私たちの有権者登録情報は、ほとんどの州の公に利用可能な選挙管理委員会の有権者検索ページから公に利用可能なソースからアクセスできます。米国の選挙インフラストラクチャおよび有権者情報に対するサイバー攻撃に関する偽情報を簡単に見つけられるようにするために、米国の一般市民に提供される推奨事項は次のとおりです。 信頼できる情報源から情報を探し、誰がコンテンツを作成したかを確認し、その意図を検討します。 最終的な選挙結果に関する情報については、州および地方政府の選挙担当官に依存します。 投票または選挙結果の問題に関するレポートには、信頼できる情報源を使用してください。 投票の方法、時間、場所に関する偽情報などの潜在的な選挙犯罪をFBIに報告します。 必要に応じて、ソーシャルメディア企業が提供するプラットフォーム内のツールを使用して、選挙関連の問題や結果に関する誤った情報や一貫性のない情報を広めていると思われる疑わしい投稿を報告します。

FacebookはInstagramのバグを削除し、攻撃者がアプリユーザーをスパイできるようにします

 Instagramには大きな脆弱性があり、CVE-2020-1895を追跡し、7.8のCVSSスコアを発行しました。これにより、スマートフォンのカメラやマイクなどのリモートアクセスの実行やハイジャックが発生する可能性があります。 チェック・ポイントは、この脆弱性を「Instagramの画像処理における重大な脆弱性」と説明し、攻撃者が特別に細工した画像を共通のメッセージングプラットフォームまたは電子メールで送信するだけで、被害者の電話に侵入できるようにしました。 Instagramプラットフォームの所有者であるFacebookは、この脆弱性を次のように説明しています。 「InstagramforAndroidで、特別に細工されたサイズの画像をアップロードしようとすると、大きなヒープオーバーフローが発生する可能性があります。これは、128.0.0.26.128より前のバージョンに影響します。 問題は、Instagramが画像処理に使用されるサードパーティのライブラリを処理する方法にありました。 Instagramは、画像のアップロードを処理するために、オープンソースのJPEGデコーダーであるMozijpedを不適切に利用していました。  チェック・ポイントによると、細工された画像ファイルには、Androidデバイスでアプリの広範な権限リストを利用し、Instagramに許可されているとされる電話上のすべてのリソースへのアクセスを許可できるペイロードが含まれています。  チェック・ポイントによれば、この脆弱性を悪用することで、ハッカーは電話の連絡先、カメラ、ロケーション/ GPSデータ、ローカルに保存されたファイルにアクセスし、プライバシー、セキュリティ、IDの盗難の問題につながる可能性があります。また、攻撃者がアプリを完全に制御できるため、Instaアプリ自体を介してユーザーに危害を加えるために使用される可能性があります。投稿や写真を許可なく削除したり、アカウント設定を変更したり、ダイレクトメッセージを傍受して読んだりすることができます。 「残念ながら、他のバグが残っているか、将来導入される可能性もあります。そのため、オペレーティングシステムライブラリとサードパーティライブラリの両方で、これと同様のメディア形式解析コードの継続的なファズテストが絶対に必要です。また、受信機をサポートされている少数の画像形式に制限することにより、攻撃対象領域を減らすことをお勧めします。」 この脆弱性は今年の非常に早い時期に検出され、Fabebookがこの問題を修正するのはかなり前のことでした。したがって、このソーシャルメディアアプリは現在安全です。現時点で一般に悪用されているのは、サイバーセキュリティの研究者がInstagramにアプリを更新する時間を与えたかったためです。 専門家はまた、ユーザーにアプリの最新バージョンを使用し、今後も常に更新を探すことを推奨しています。

iOS 14.0.1アップデートがリリースされ、デフォルトのメールアプリとブラウザアプリが修正されました

Appleは先週、最初のiOS 14.0.1アップデートをリリースしました。このアップデートにより、デフォルトのアプリ設定、Wi-Fi接続、ホーム画面ウィジェットなどが変更されます。また、iOS 14のリリース以降、オペレーティングシステムの問題のバグ修正も提供します。 このバグにより、変更が加えられたにもかかわらず、再起動後にSafariとMailがユーザーのデフォルトのブラウザ広告メールアプリとして復元されました。 iOS14アップデートがリリースされたので、ユーザーはiPadとiPhoneでデフォルトのブラウザーとメールクライアントを構成できます。 デフォルトのブラウザまたはメールアプリを有効にするには、設定に移動して、使用するアプリを検索する必要があります。アプリの設定で、設定をタップして、iOSのデフォルトのブラウザを構成できます。 バグ修正に加えて、iOS14アップデートでは、iOS14.0.1のリリース以降にユーザーが報告してきたパフォーマンスと接続性の問題が修正されています。 iOs14.0.1の変更点は次のとおりです。 iPhoneの再起動後にリセットするデフォルトのブラウザーとメール設定の問題を修正しました、 iPhone7およびIPone 7 plusでカメラのプレビューが表示されない問題を修正しました iPhoneのWI-FIネットワークと接続の問題が解決されました。 一部のメールプロバイダーでメールを送信できない問題を修正します。 画像がニュースウィジェットに表示されない問題を修正

Windows XPのソースコードリークの疑い、4Chanプラットフォームで拡散

Windows XP、Windows Server 2003、Windows 2000を含むいくつかの古いWindowsバージョンのソースコードが今日オンラインでリークされたとされています。 漏洩したデータは、4Chanプラットフォームでtorrentファイルの形式で共有されています。ソースを含むこのトレントファイルには、合計43GBのコレクションがあります。申し立てられたハッカーは、過去2か月間、Microsoftのソースコードを収集してコンパイルしています。 ソースコードは人間が読める形式の命令で、プログラムの実行方法をコンピュータに伝えます。コンピューターは、バイナリ実行形式でコンパイルされたこのソースコードを実行します。 リークされたファイルの内容は次のとおりです。 MSDOS 3.30 MS DOS 6.0 Windows 2000 Windows CE 3 Windows CE...

Firefox 81には、ヘッドセットとキーボードからビデオを制御する新機能が搭載されています

 マイクロソフトは2020年9月22日の2日前に、新機能、バグ修正、変更、および6つのセキュリティ修正を含むFirefox 81を安定したデスクトップチャネルにリリースしました。 Webブラウザーには、ヘッドセットとキーボードを介してビデオを制御する機能と、新しいクレジットカードの自動入力機能が追加されました。この新しいアップデートは、Windows、macOS、Linux、Androidユーザー向けのすべての機能で利用できます。ユーザーは次の場所に移動して、Firefox 81にアップグレードできます。  オプション->ヘルプ-> Firefoxについて これにより、ブラウザーは自動的に新しい更新をチェックし、利用可能な場合はインストールします。 このリリースでは、他のFirefox開発ブラケットもFirefoxベータバージョン82をもたらすバージョンに移動し、Nightlyビルドはバージョン83に移動しました。MozillaのFTPリリースディレクトリからダウンロードできます。 Firefox 80の主な変更点と改善点 クレジットカードの自動入力-米国とカナダのFirefoxユーザーは、オンラインショッピング時にブラウザに保存された情報に基づいて、Mozillaでクレジットカード情報を自動入力できるようになりました。 プライバシーを懸念するユーザーは、この状況に対処するために多くのことをします。 OSシステムのログインパスワードを使用してパスワードを保護できます。 Windowsでは、このオプションは「保存されているクレジットカードの自動入力、表示、編集にWindows認証が必要」として利用できます。 新しいAlpenglowテーマ-このテーマは、ボタン、メニュー、ウィンドウにカラフルな外観を提供します。 Firefoxユーザーは、Firefox 81リリースでこの機能を楽しむことができます。この機能を有効にするには、Firefoxメニュー> > に移動し、のをクリックする必要があります。 ヘッドセットとキーボードから直接ビデオを制御する-Firefox...

MicrosoftがZeniMax Media / Bethesdaを75億ドルで買収

月曜日にリリースされたニュース記事によると、マイクロソフトはベテスダソフトワークスの親会社であるZeniMax Mediaを75億ドルの現金で購入しました。この購入により、Fallout、Elder Scrolls、Doom、Quakeなどの伝説的なビデオゲームフランチャイズは、マイクロソフトファミリーには適用されません。 買収には、Bethesda Softworks、Bethesda Game Studios、id Software、ZeniMax Online Studios、Arkane、MachineGames、Tango Gameworks、Alpha Dog、Roundhouse Studiosが含まれます。 ゲーム業界が2021年に2,000億ドル以上を稼ぐように保護されているため、マイクロソフトはこの戦略的な動きにより、XBOXおよびWindows 10ファミリーで最も人気のある開発者の一部にゲームを置くことを期待しています。 Xboxのブランドヘッドであるフィルスペンサーはブログの投稿で、「ベセスダのゲームは常にXbox上で、世界中の何百万人ものゲーマーの心の中で特別な存在でした。 DOOMとそのid Techエンジンは、PC上のゲームをBethesdaに革新し、最初のコンソールゲームを初代Xboxである画期的なThe Elder Scrolls...

誰よりも早くWindows 10 20HZ 2020年10月のアップデートを入手する

マイクロソフトは、Windows 10 2020年10月の更新プログラムを10月に顧客に公開することを正式に発表しました。視覚的に更新されたスタートメニュー、通知の改善、プリインストールされたChromium Edgeブラウザー、ALTタブからEdgeタブまでの機能など、いくつかの新機能が含まれます。また、コントロールパネルの機能が最新の設定ページに追加されます。 同社は本日、リリースプレビューチャネルでインサイダー向けにテストビルドを提供しています。彼らは、ビルド19042.508は最終ビルドであり、2020年10月のアップデートの全体的なエクスペリエンスを引き続き改善する予定であると述べました。 マイクロソフトはまた、ベータチャネルに参加している内部関係者向けに、2020年10月のアップデートを自動的に展開し始めています。以前に2020年10月の更新のインストールを選択しなかった人のために-彼らはWindows更新を通じてそれを提供されます。 したがって、次の機能をダウンロードしてインストールする最も簡単な方法は、Windows Insiderプログラムに参加して、リリースプレビューリングに登録することです。次に、Windows 10のWindows更新設定アプリを使用して、MicrosoftのサーバーからWindows 10 20Hzビットをダウンロードします。 Windows Insiderプログラムのメンバーである場合は、次の手順に従って、最初に次の機能更新をダウンロードしてインストールします。 スタートメニューを開く Cogアイコンをクリックして設定ページにアクセス この後、> に否定的 または、 CortanaでWindows Insiderプログラムの設定を検索する...

ファイルをダウンロードするWindows Defender機能が削除されました

Windows Defenderを使用してファイルをダウンロードする機能は、攻撃者がマルウェアをコンピューターにダウンロードするために使用できる脆弱性が確認されたため、最近削除されました。 先週、Microsoftは未知の理由でこの機能をWindows Defenderに追加しました。この懸念は、マイクロソフトがディフェンダーをLOLBINとして攻撃者に悪用することをMicrosoftが許可すると考えていたサイバーセキュリティコミュニティから生じました。 LOLBIまたはLiving-of-land-binariesは、悪意のある目的で悪用される可能性のある正当なシステムファイルです。 TA505 APTグループ、ランサムウェア攻撃、およびその他のマルウェア攻撃は、これまでWindowsバイナリを使用した主要な攻撃であり、理論的な攻撃ではありません。 ユーザーは、次に示すように、-DownloadFIle引数を指定してMicrosoft Antimalware Serviceコマンドラインユーティリティ(MyCmdRun.exe)を実行することにより、ファイルをダウンロードするだけで済みます。 MpCmdRun.exe -DownloadFile -url -path このようにして、ユーザーはランサムウェアを含むすべてのファイルをダウンロードできます。アクティブ化されたWindows Defenderはこのマルウェアをすばやく検出しますが、Windowsプログラムが検出をバイパスする可能性がある他のセキュリティソフトウェアは、このダウンロードを検出できない場合があります。 この機能が追加された理由をマイクロソフトに尋ねると、「マイクロソフトにはこれ以上共有するものは何もない」という答えが返ってきます。  Windows Defender Antimalware...

セキュリティ研究者がVisaカードの非接触型決済に新しい認証の欠陥を報告

 セキュリティはVisa支払いカードにあり、攻撃者はPINバイパスとして分類される新しい種類の攻撃を実行できます。これにより、支払い端末を操作して、認証されていないカードからのカード取引を受け入れることができます。 チューリッヒのスイス連邦工科大学(ETHチューリッヒ)の研究者チームは、攻撃者がPINバイパス攻撃を実行し、クレジットカード詐欺を行う可能性があるこのセキュリティの脆弱性を最初に検出しました。 通常、非接触型カードを使用して商品やサービスに支払うことができる金額には制限があります。そのような制限を超えると、カードの終了は、カード所有者からの確認を要求し、PINを入力します。しかし、アナリストが示したように、そのようなクレジットカードにアクセスする犯罪者は、その上限を超えると、この欠陥を悪用し、PINがなくても購入できます。  攻撃が行われるためには、詐欺師は支払いカードの詳細を必要とします。彼らはこれを盗むことによって、またはさまざまな手段を通じて取得することによって行うことができます。代替策は、人気のあるNFCスキミングオプションを使用して、近くのカードをスキャンし、その詳細をコピーすることです。 攻撃者がどのようにして攻撃を行うことができるかを示すために、研究者は、特に目的のために概念実証アプリケーションを作成しました。デバイスに配信される前にカードの応答を変更するように設計された決済端末の動作を変更するために使用されます。 攻撃が行われると、詐欺師は被害者のカードを使用して購入を完了し、Card Transaction Qualifiersと呼ばれる値を変更することでPINの制限を克服できます。彼らはリモートプロトコルを使用して接続を悪用し、決済端末がPINの検証に打ち勝ち、カード所有者のIDがすでに検証されていることを信頼します。 研究者らは、6つのEMV非接触プロトコルの1つでPINバイパス攻撃をテストしました。しかし、彼らはこれがディスカバリーとユニオンペイのプロトコルにも当てはまる可能性があると理論化しました。 研究者らはまた、Visaまたは古いMastercardによって実行されたオフラインの非接触型トランザクションに基づく別の脆弱性を発見しました。この攻撃では、詐欺師はトランザクション暗号と呼ばれるカードが作成したデータを変更してから、端末に送信します。この場合、データはカード発行会社、つまり銀行によって検証されるため、詐欺師は商品を手にした状態で長い間風にさらされています。