Security News

MsストアはMSペイント&スニッピングツールを更新します:Windows 10

Microsoftがリリースした新しいプレビューによると、同社はNews andInterestタスクバーウィジェットのパーソナライズ機能を備えたWindows10を作成し、MS Paint andSnippingツールの新しい更新を発表しました。 この新しいプレビューは機能に関しては何も得られませんでしたが、同社は以前にWindows OSに同梱され、新しいOSアップデートによって更新されたMSペイントアプリケーションに関してある程度の進歩を遂げました。 2017年に、MicrosoftはPaintアプリの開発を凍結することを決定しました。これは、多くのファンを失望させました。ただし、Microsoftは、3DPaintという名前のPaintアプリの新しい後継者について議論されました。 しかし、その後、大衆の強い要求により、同社は気分を変え、PaindアプリがWindows 10の一部としてだけでなく、MSストアを通じてライブで提供されることを発表しました。2019年後半に、同社は再び計画を変更し、 PaintアプリがWindows10バージョン1903の一部になることを発表しました。 そして今、Microsoftは新しいブログ投稿を通じて、PaintアプリはOSのアップデートではなく、MsStoreからアップデートできると述べました。 MSペイントアプリは現在MSストアからは入手できませんが、レポートにはまもなく入手可能になると記載されています。 現在のレポートによると、Paintは実際には、会社のアプリアイコンの流暢なデザインと一致しているように見える新しいアイコンを取得しています。また、このアプリはスタートメニューで宣伝されます。 ユーザーがスクリーンショットを撮ることができるSnipとSketchツールの組み合わせとしてよく知られているSnippingツールについて言えば、MSペイントのようなMSストアからも更新を取得します。これに関して会社が言わなければならないことはここにあります。 「Snip&Sketchと一緒にパッケージ化されているため、両方のアップデートを同時に提供できます。」また、ツールはスタートメニュー内のプロモーションスポットを取得すると言われています。 これらとは別に、開発チャネルのWindows 10 Insider Previewビルド21354は、興味に基づいてフィードをパーソナライズするための新しいオプションも取得しています。タスクバーの天気セクションでカーソンを移動すると、ユーザーが自分の興味を管理できるページにリンクするメッセージ「興味の管理」ボタンが表示されます。

Linkedinのスピアフィッシングキャンペーンが「more_eggs」バックドアをターゲットに配布

Linkedinの求職者を対象に、偽の求人でシステムを洗練された「more_eggs」(バックドア型トロイの木馬)に感染させる新しいスピアフィッシングキャンペーンが検出されました。 フィッシングメッセージは、Linkedinプロファイルのプロファイルから被害者の役職として名前が付けられた.ZIPファイルを開くように専門家を誘惑します。 たとえば、Linkedinのメンバーの仕事がシニアアカウントエグゼクティブ-国際貨物としてリストされている場合、悪意のある.zipファイルの名前はシニアアカウントエグゼクティブ-国際貨物の位置になります(末尾に「位置」が追加されていることに注意してください)。  eSentireのセキュリティ研究者によると、「more_eggs」を配信するキャンペーンでは、2018年以降に発見されたものと同じ手口を使用し、バックドアはMaasまたはMalware-as-a-ServiceプロバイダーであるGoldenChickensに帰属します。  一度インストールされると、more_eggsはWindowsプロセスを利用して実行するため、ウイルス対策セキュリティソリューションがシステム上でそれを検出するのが困難になります。悪意のあるファイルには専門的な役職と役職があるため、実行される可能性が高くなります。 攻撃者は、パンデミックの間に育てられた多くの失業者を悪用しました。研究者たちは、「カスタマイズされた仕事のルアーは、これらの困難な時期にさらに魅力的です」と述べました。 最初のフィッシング操作は、COVID-19パンデミックの最中に行われました。 2020年の間に、潜在的な被害者から個人および銀行関連の資格情報を収集するために、300を超えるフィッシングキャンペーンが作成されました。 研究者たちは、フィッシング操作の目的について確信が持てません。ただし、バックドアであるため、バンキング型トロイの木馬、ランサムウェア、情報スティーラーなど、リモートの攻撃者のサーバーから追加のペイロードを取得するためのコンジットとして機能する可能性が高いと言われています。  被害者のネットワークがデータを盗み出すための足がかりとしても機能する可能性があります。幸いなことに、バックドアウイルスを配布するために動作しているこのフィッシングは現在中断されています。

Microsoft AzureDNSサーバーのコードの欠陥が世界的な怒りを招く

最近、Microsoftは、コードの欠陥が原因で発生した世界規模の停止を明らかにしました。その結果、Azure DNSサービスが圧倒され、DNSクエリに応答しなくなりました。 世界的な怒りは火曜日の午後5時21分頃に経験されました。このため、多くのユーザーが多数のサービスへのサインインに問題を感じました。これらのサービスには次のものが含まれます。 XboxLive、 マイクロソフトオフィス、 SharePointOnline、 MicrosoftIntune、 Dynamics365、 MicrosoftTeams、 Skype、 ExchangeOnline、 OneDrive、 Yamer、 PowerBI、 パワーアプリ、 OneNote、 Microsoftマネージドデスクトップ、 そしてMicrosoftStreams。 これらのサービスは、Microsoftのインフラストラクチャ内で非常に普及しています。これが、ユーザーに停止情報を提供する紺碧のページにアクセスできなくなった理由です。 現在の状況について言えば、停止は解決されています。マイクロソフトは最終的に、同じ日の午後6時30分(東部標準時)頃に問題を解決しました。ただし、一部のサービスが再び機能するまでには少し時間がかかります。...

0xc004c003の回避策Windows10アクティベーションエラーが利用可能になりました

多くのユーザーが、Windows 10、バージョン2004、および20H2デバイスで2021年1月の月次「C」リリースKB4598291プレビュー更新をダウンロードしているときに「0xc004c003アクティベーションの失敗」を報告しました。この回避策は最近Microsoftによって共有されました。 同社は次のように述べています。「OEMアクティベーション3.0(OA3)デジタルプロダクトキー(DPK)を使用してオペレーティングシステムをアクティベートしようとすると、問題が発生する可能性があります。エラー0xC004C003は、ライセンスコードコンポーネントが適切なアクセスなしでレジストリハイブにアクセスしようとすると発生します。結果としてアクセス拒否エラーが発生すると、プロダクトキーが正しく抽出されません。  Windows 10、2004への更新後に一部のWindows 10 Educationデバイスを誤って非アクティブ化するバグに対処した更新KB4598291により、プレビュー更新プログラムのインストール後にユーザーがWindows10をアクティブ化できなくなっているようです。 これは、この問題の影響を受けるシステムでアクティベーションエラーが読み取るものです。 「有効なデジタルライセンスまたはプロダクトキーがないため、このデバイスでWindowsをアクティブ化できません。有効なライセンスまたはキーがあると思われる場合は、以下のを選択してください。エラーコード0xc004c003。」 影響を受けるWindows10のバージョンとエディションには、Windows 10 Enterprise、バージョン2004、Windows 10 Home、バージョン2004、Windows 10 Pro、バージョン2004、Windows 10 Education、バージョン2004、Windows 10 Pro...

5,000万ドルのランサムウェア攻撃に見舞われた人気のコンピューターブランドAcer

広く知られているコンピューターブランドのAcerは、Revilランサムウェア攻撃に見舞われており、攻撃者は$ 50,000,000の身代金を支払うように求めています。 Acerは実際には、ラップトップ、デスクトップ、モニターを製造することで知られている台湾の会社です。また、同社は7000人近くの従業員を雇用し、2019年には約78億ドルの収益を上げています。 ただし、ランサムウェアの攻撃者は最近、サイトでAcerに違反したことを発表し、証拠として盗まれたファイルの画像をいくつか共有しました。 漏洩した画像には、財務スプレッドシート、銀行の残高、銀行の通信など、会社の文書が含まれていました。 ただし、Acerは、前述のランサムウェア攻撃によって侵害されたかどうかについて明確な回答を提供していません。むしろ、彼らはLEAとDPAに関連するいくつかの異常な状況を報告しました。 Acerによる完全な回答は次のとおりです。 「AcerはITシステムを定期的に監視しており、ほとんどのサイバー攻撃は十分に防御されています。私たちのような企業は常に攻撃を受けており、最近観察された異常な状況を複数の国の関連する法執行機関やデータ保護当局に報告しています。」 「私たちは、ビジネスの継続性と情報の整合性を保護するために、サイバーセキュリティインフラストラクチャを継続的に強化しています。すべての企業と組織に、サイバーセキュリティの規律とベストプラクティスを順守し、ネットワークアクティビティの異常に注意することをお勧めします。」 -エイサー。 さらなる調査について、同社の関係者は、「進行中の調査があり、セキュリティ上の理由から、詳細についてコメントすることはできません」と述べました。 最も高い既知の身代金要求のほとんど LegMagITの有名なセキュリティアナリストであるValeryMarchiveは、Acerの攻撃で使用されたRevilランサムウェアのサンプルを発見し、5000万ドルの身代金を要求しました。 サンプルに基づいて、サンプルがAcerに対するランサムウェア攻撃からのものであることが身代金メモを通じて確認できます。 3月14日に始まったばかりの会話によると、Acerの代表者は5000万ドルの身代金要求にショックを受けたと見られていました。 チャットでは、Revilランサムウェアの攻撃者もAcerのデータ漏洩ページへのリンクを共有しました。これは現在のシナリオでは実際には秘密です。 さらに、攻撃者は、会社が水曜日までに要求された金額を支払うことになった場合、Acerに約20%の割引を提供しました。また、攻撃者は、盗まれたデータの削除とともに、要求を受け取ったら復号化ツールが会社に提供されると主張しました。 また、Revilの操作は、SolarWindの運命を繰り返さないようにAcerに警告を提供します。 日付まで、Acerからの5000万ドルの需要が最も高い需要であると言われ、以前はRevil自体によるDairyFarmサイバー攻撃からの3000万ドルの身代金がありました。

複数の2FAセキュリティキーのサポートがTwitterで有効になりました

レポートによると、Twitterは、ソーシャルネットワークのWebまたはモバイルインターフェイスにログインするために、2FA(2要素認証)を使用してユーザーアカウントへの複数のセキュリティキーのサポートを有効にしました。 Twitterによると、ユーザーは複数のセキュリティキーを使用してアカウントを保護できるようになりました。これで、Webまたはモバイルアプリケーションを含む両方の種類のTwitterインターフェイスで、複数の物理キーを使用して登録およびログインできます。 発表によると、同社はまた、2FA対応アカウントがセキュリティキーをプライマリ認証方法として使用するオプションが将来追加され、他のログイン方法は無効になると述べました。 2FAという用語は、技術的にはユーザーアカウントの追加のセキュリティレイヤーであり、パスワードを正常に入力した後にアカウントにログインするには、ユーザーがセキュリティキーまたはコードを使用する必要があります。 この方法は、実際には、アカウント所有者のみがログインできることを保証し、Twitterアカウントのパスワードをハッキングまたはリセットすることにより、アカウントを乗っ取ろうとする悪意のあるログイン試行をブロックするためのより安全な方法です。 過去に多くの知名度の高いTwitterアカウントがハイジャックされたため、2FAが有効になっていて、攻撃者が内部管理システムにアクセスできた場合でも同様です。それでも、ユーザーは2FAを選択して、それほど洗練されていないハッキングトライアルに対する保護を強化する必要があります。 アカウントで2FA機能を有効にするには、> のメニューに移動し、2FAをオンに切り替えます。

Windows 10の新しいアップデート:ダウンロード方法と機能の詳細

Windows 10の新しい更新プログラムは、間もなく2か月以内にリリースされ、「春の更新プログラム」と呼ばれます。このアップデートには多くの新機能は含まれていませんが、それでもよりエキサイティングな機能アップデートをもたらすことができます。 テクノロジーの巨人であるMicrosoftは、Windows 102004および20H2にすでに搭載されている休止状態の機能をアクティブ化するだけの有効化パッケージを利用して新しいSpringUpdateがリリースされることを発表しました。 Windows 10バージョンを実行しているWindowsユーザーの場合、前述のパッケージは、いくつかの設定を変更するだけで済むため、Windows 1021H1が非常に高速にマシンにインストールされることを意味します。 ただし、古いバージョンのWindowsを実行しているユーザーは、サイズが2GBを超える可能性のある、より重要な更新プログラムをインストールする必要があり、ダウンロードとインストールに時間がかかることは明らかです。 残念ながら、Windowsユーザーが主に探しているDoH、新しいバッテリー設定などの新機能のほとんどは、SpringUpdateに付属していません。このような機能は、今年の終わりにリリースされる予定のWindows 10 21H2 SunValleyアップデートでリリースされる予定です。 ただし、この新しい今後の更新プログラムでは、Windows Helloマルチカメラのサポート、Windows Defenderアプリケーションガードのパフォーマンスの向上、およびWindows管理機器グループポリシーサービスの向上がもたらされます。 これらに加えて、Windows 10のスタートメニュー、WSL、メモ帳などの機能が改善される可能性があります。これらのスタンドアロン機能は、Windows Feature Experience Packで更新されます。これは、OSの外部機能を更新および改善するための新しい方法であると技術的に言われています。...

今週のランサムウェア(2021年3月12日)

過去2週間は、Microsoft Exchange ServerProxyLogonの脆弱性に関するサイバーセキュリティニュースが優勢であることを示しています。  サイバーセキュリティ研究者のGilliespieは、これらの脆弱性がDearCryランサムウェア開発者によって悪用されてMicrosoft ExchangeServerを標的にしたと述べました。  Microsoft Exchangeサーバーを使用している場合は、OWAまたはサーバーにパッチを適用する必要があります。これに加えて、セキュリティが侵害された場合に暗号化されないように、サーバーのオフラインバックアップを実行します。 今週の他の大きなニュースは、DooSの犠牲者を計画し、ビジネスパートナーに電話をかけて、被害者に要求された金額を支払うように強制するREvilランサムウェアオペレーターです。 そして、モルソンクアーズやスペイン政府を含む組織に対するいくつかの新しいランサムウェア攻撃があります。 2021年3月6日 身代金を支払うために被害者のビジネスパートナーに電話する邪悪なギャング 今週発表されたランサムウェアの操作。攻撃者は、DDoS攻撃と、ジャーナリストや被害者のビジネスパートナーへの音声通話を使用して、身代金を発生させています。 野生のジェシーランサムウェア  このマルウェアは、JakubKroustekによって発見されました。この発見により、ダルマランサムウェアのさらに別の亜種が追加されます。暗号化されたファイルのファイル名に.Jessy拡張子を追加します。 2021年3月7日 新しいROGダルマウイルス この発見の功績は、JakubKroustekにあります。このDharmaバリアントは、暗号化されたファイルに.ROG拡張子を追加します。 2021年3月8日 インドの農民の抗議への支持を示す新しいSarblohランサムウェア  新しいSarblohランサムウェアは、保存されたファイルを暗号化し、すぐに身代金メモを削除します。身代金のメッセージは、インドの農民の抗議に対する支持を示しています。...

DEARCRYは、ProxyLogonエクスプロイトを使用してMicrosoftExchangeサーバーをターゲットにしています

新たに発見されたランサムウェアであるDEARCRYは、MicrosoftExchangeサーバーのハッキングを介して配布されていることが判明しています。 最近公開されたProxyLogonの脆弱性(4つの脆弱性CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、およびCVE-2021-27065)が原因で、ハッキングが発生する可能性があります。 これらの脆弱性を悪用することにより、攻撃者はOutlook on the web(OWA)を利用してMicrosoftExchangeサーバー上でリモート実行を実行できます。 12月9日、多くの被害者が新しい身代金を提出し始めました。暗号化されたファイルは、身代金識別サイトであるID-Ransomwareの作成者であるMichaelGillespieに属しています。 Gillespieは、提出されたほとんどすべてがMicrosoftExchangeサーバーからのものであることを発見しました。 また、さまざまなフォーラムで、ProxyLogonの脆弱性を使用してMicrosoft Exchangeサーバーが侵害され、Dearcryランサムウェアがペイロードであると議論するトピックがありました。 本日、マイクロソフトはこれについて、記載されている脆弱性を介して、DEARCRYがMicrosoftExchangeサーバーへの人間による攻撃にインストールされていることを確認しました。 MalwareHunterTeamは、VirusTotalでこのランサムウェアの3つのサンプルを見つけました。これらはMingW実行可能ファイルでコンパイルされます。それらの1つには、次のパスがあります。 C:\ Users \ john \ Documents \ Visual...

このPowerShellコマンドを使用して、ExchangeServerのProxyLogonハッキングを確認します

 Microsoftは、最近公開されたProxyLogonの脆弱性でサーバーがハッキングされたかどうかを自動的にチェックするPowerShellスクリプトをリリースしました。 4つのゼロデイ脆弱性CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、およびCVE-2021-27065は、まとめてProxyLogon脆弱性と呼ばれます。この脆弱性の悪用により、攻撃者はOutlook on the web(OWA)を利用してMicrosoftExchangeサーバー上でリモートコード実行を実行できます。 攻撃の一部として、攻撃者がサーバーを制御し、インターネット接続にアクセスできるようにする特定のWebシェルがインストールされます。 Microsoftは、これらの脆弱性を3月2日に修正しました。開示されている間、Exchange管理者がサーバーがハッキングされたかどうかを確認するために使用するコマンドのリストが提供されました。 以前は、コマンドを手動で実行する必要がありました。昨日リリースされたPowerSheelスクリプトにより、管理者のこれらのタスクは自動化されます。 Microsoftは、PowerShellスクリプトの使用方法について説明しています。組織内のすべてのExchangeサーバーを確認し、ログをデスクトップに保存するには、ExchangeManagerシェルで次のコマンドを入力します。 Get-ExchangeServer | 。\ Test-ProxyLogon.ps1 -OutPath $ home \ desktop \ logs...