Security News

Microsoft Office Marchセキュリティ以外の更新プログラムのリリース

この3月のマイクロソフトの月例アップデートは、マイクロソフトによってリリースされました。この更新プログラムは、ADODB.Recordset.objectsが原因で発生したMicrosoft Office 2016エラーを修正します。このアップデートでは、Skypeの問題の翻訳と修正も改善されました。現在、ビジネスユーザーは、特定の条件が満たされたときにHIDデバイスの呼び出し音を止めることができません。 Office 2013および2016のWindows Installer(MSI)エディションの一部のセキュリティ以外の更新プログラムは、Skype for Businessなどの特定のプログラムに適用されます。その他の更新は、Microsoft Officeアプリに影響する問題を改善または修正するために設計されています。また、セキュリティ以外の更新プログラムは、OfficeアプリのClick to Runバージョンには適用されません。 以下に、Office 2016で適用される更新プログラムとOffice製品のリストを示します。 Microsoft Office 2016-KB4484247 Microsoft Office 2016言語インターフェイスパック-KB4484136 Skype...

シスコは、コロナウイルスの無料の90日間Webexライセンスを提供しています

コロナウイルス(COVID-19)の拡散の影響を受けた人のために、シスコは無料のWebexアカウントを強化し、90日間無料のビジネスライセンスを提供しました。 アカウントの拡張機能により、自宅での作業が簡単になります。以前は、Webexアカウントを使用すると、ユーザーは最大50人の参加者との会議を40分間開催できます。現在、このオファーにより、最大100人の参加者をホストでき、そのような時間制限もありません。ユーザーは無制限の時間サービスを楽しむことができます。 シスコは、通常のVoIP機能に加えて、有料ダイヤルイン番号も提供しました:すぐに有効になり、COVID-19の影響を受けた国だけでなく、利用可能なすべての国で無料のWebex提供の機能を拡張しました、 。 企業向けの90日間の無料ライセンスについて確認するシスコの声明: 「さらに、パートナーとシスコのセールスチームを通じて、この時期にWebexの顧客ではない企業に90日間の無料ライセンスを提供しています。また、既存の顧客が急速に変化するニーズに対応できるよう支援しています。追加費用なしで使用を拡大することにより、より多くのリモートワーカーが利用できます。」 この無料のwebexアカウントは、「オーストラリア、オーストリア、ベルギー、ブラジル、ブルガリア、カナダ、クロアチア、キプロス、チェコ共和国、デンマーク、エストニア、フィンランド、フランス、ドイツ、ジブラルタル、ギリシャ、香港、ハンガリー、インドを含む国で利用可能です、インドネシア、アイルランド、イスラエル、イタリア、日本、ラトビア、リトアニア、ルクセンブルク、マカオ、マレーシア、マルタ、メキシコ、オランダ、ニュージーランド、ノルウェー、ポーランド、ポルトガル、ルーマニア、シンガポール、スロバキア、スロベニア、南アフリカ、韓国、スペイン、スウェーデン、スイス、台湾、タイ、アラブ首長国連邦(UAE)、ウクライナ、英国、米国、ベトナム。 ツイッターなどの他の企業は、ウイルスの影響を受けていない地域でも従業員にリモートで作業するよう求めています。  「今日から、私たちは世界中のすべての従業員ができる限り自宅で仕事をすることを強く奨励しています。私たちの目標は、COVID-19コロナウイルスが私たちと私たちの周りの世界に広がる確率を下げることです。十分な注意と、Tweepsの健康を維持するための最大限の献身について」とTwitterは述べています。

さまざまな雑誌印刷プラットフォームをターゲットにしたMagecartの報告

研究者は、2.5年以上にわたって雑誌印刷会社などのプラットフォームをターゲットにしたMegacartスキミング操作を報告しました。キーロガーは、顧客の支払いカード情報や同様のデータに対する攻撃を実行するために、そのようなプラットフォームの支払いWebページで実行されます。 メガカート攻撃は2017年に活発に見られました。その犠牲者は、ESPN Maganizeの印刷版、星条旗、軍事出版物、および同じ印刷プラットフォームの他の同様のサイトを購読した人たちです。研究者のレポートによると、ハッキンググループのクレジットカード情報を収集するために20か月間少なくとも18人のキーロガーが使用されました。 悪意のある攻撃者は、トラフィックを隠すために、偽のコンテンツ配信ネットワークドメインでクレジットカードスキマーを記録しました。サイトがハッキングされた後、悪意のあるスクリプトが電子商店のチェックアウトページに挿入されます。 Megacart攻撃の背後にある攻撃者の主な目的は、支払いプラットフォームでユーザーが送信したデータを収集することです。 詐欺師がカスタムスキームを作成し、検出を回避しようとすることができる有料のngrokプロキシソフトウェアが使用されていることがわかりました。コンテンツ配信ネットワークのドメインに関する詳細、悪意のあるコードなどがライブラリで分析されました。チェックアウトページが一致すると、プラットフォームにURLデータが収集されます。そのようなデータは次のとおりです。 ユーザー名、 アドレス、 メール、 電話番号、 クレジットカード情報 このウェブを露出した研究者であるジェローム・セグラは次のように述べています。 脅威のアクターは、通常、インフラストラクチャが検出され、場合によってはシャットダウンされる前に、機会がわずかにあることを知っています。彼らは、新鮮なドメインまたは正当な(しかし乱用された)所有者に属するドメインを使用することに加えて、巧妙なトリックを考案して活動を隠すことができます。

CVE-2019-15126:Kr00kの脆弱性はBroadcomおよびサイプレスチップセットを搭載したデバイスに影響します

ESETの研究者は、サンフランシスコで開催されたRSA 2020セキュリティ会議で脆弱性-CVE-2019-15126を公開しました。このKr00kと呼ばれる脆弱性は、WPA2接続に依存するWi-Fiネットワークトラフィックを傍受および解読するために悪用される可能性があります。 研究者によると、この脆弱性はBroadcomおよびCypress Wi-Fiチップを搭載したWi-FI対応デバイスに影響します。このようなチップセットは、スマートフォン、laptob、IoTデバイスなど、ほぼすべてのデバイスで使用されます。 Amazon(Echo Kindle)、Apple(iPhone、iPad、MacBook)、Google(Nexus)、Samsung(Galaxy)、Raspberry(Pi 3)、Xiaomi(Redmi)などのデバイス、およびAsusとHuaweiからのアクセスポイントも影響を受けていますこの脆弱性により、何十億ものデバイスがこの脆弱性の影響を受けやすくなります。 このkr00ksの脆弱性を他のこのような脆弱性と異なるものにしているのは、Wi-Fi接続を介して送信されるデータパケットを保護する暗号化に影響を与えることです。 通常、このようなパケットは、ユーザーがWi-FIで使用するパスワードに関連付けられた一意のキーを使用して暗号化されます。この脆弱性の場合、BroadcomおよびCypress WiFIチップセットキーがDissociationと呼ばれるプロセスでリセットされることがわかりました。 切断はWiFi接続の自然なプロセスです。ワイヤレスネットワークは1日に何度も切断され、以前のネットワークに自動的に再接続できます。この脆弱性の問題により、詐欺師は、デバイスを強制的に特定のパケットを受信するために長時間解離状態にし、ゼロ化キーを使用してトラフィックを復号化するバグを展開できます。 2017年にKr00ksの脆弱性が発見され、研究者がKrack Attackという名前のエクスプロイトを設計しました。 2年間の脆弱性の公開後も、多くのWiFi対応デバイスは依然として脆弱でした。後に、ESETは、「第2世代のAmazon Echoは元のKRACK攻撃の影響を受けなかったが、KRACKの亜種の1つ、特に、STAがTemporal PTK構築を使用する4ウェイハンドシェイクでのPTK再インストール、ランダムに脆弱であることを発見しましたアノンス。」 研究者はまた、Amazonに欠陥があることを報告し、サイプレスWLAnチップがEchoデバイスの第2世代で使用されたことを報告しました。このチップは脆弱でしたが、後にKr00kという名前が付けられたバグに対して脆弱でした。 専門家はレポートで、「すべてゼロのTKを使用した暗号化には多くの原因があることに注意する必要があります。Kr00kはその1つにすぎませんが、脆弱なBroadcomおよびCypressが広く分布しているため、非常に重要なものです」チップ」 これに関する最新のニュースは、CISCOがBroadcomチップからの自社製品に対する脆弱性の影響を調査していることです。そのデバイスの多くが影響を受けているようです。パッチはまだ開発されていません。

古いWindows 7と比較したWindows 10の大きな違い

Microsoftが1月にWindows 7のサポートを停止したため、このOSで実行されているデバイスは重要な更新プログラムまたはセキュリティパッチを取得できなくなりました。ただし、Windows 10への移動はそれほど難しくないので、特に新しいOSと古いOSの大きな違いを正確に指摘する場合、心配する必要はありません。 Windows 10の最大の機能更新に加えて、ブラウザーのセキュリティが強化され、多くの機能が提供されます。 セキュリティの改善 Windows 10は、高度なセキュリティと継続的なパッチおよびアップグレードを提供します。これが、最新バージョンに切り替える必要がある最大の理由です。 Windows 10のその他の最高のセキュリティ機能には次のものがあります。 Windows Hello:顔認識ソフトウェアを使用して、デバイスと多数のアプリのロックを解除します Microsoft Defender:Windows 10は無料のウイルス対策プログラムとインターネットセキュリティソフトウェアを提供します 自動更新:システムを安全に保つために、デフォルトで自動アップグレードを提供します。必要に応じて、この設定をオフにすることができます。このためには、Windowsの更新設定>詳細オプションに移動し、ドロップダウンメニューに表示される自動から他のオプションに変更します スタートメニュー Windows 10のメニューにはライブタイルが含まれています-スタートメニューの右側にあるメール、カレンダー、天気などの大きなアイコン。タイルをカスタマイズするオプションもあります。そのためには、メニューを開き、をクリックして、タイルにしたいアプリを見つけます。 Windows...

Firefoxで新たにDoH機能を体験する米国ユーザー

今日までに、米国のユーザーは、デフォルトでMozilla FirefoxブラウザーでDoHまたはDNS-over-HTTPS機能を体験します。この機能は、通常のプレーンテキストDNSルックアップではなく、暗号化されたDNS解決を提供します。一部の国およびISPは、DNSトラフィックを監視することでコンテンツのブロックまたは検閲をブロックするため、FirefoxのこのDoH機能により、ユーザーはこれらのブロックをバイパスし、DNS要求のプライバシーを高めることができます。 これは、Mozilla Firefoxからの公式発表です。 「今日、Firefoxは米国ベースのユーザー向けにデフォルトで暗号化されたDNS over HTTPS(DoH)のロールアウトを開始しました。ユーザー」 この発表の後、CloudflareがFirefoxで使用される唯一のDoHプロバイダーであり、現在ユーザーのデータが単一のDNSプロバイダーの手にあることを批判しました。管理者は、FirefoxがCloudflareを通じてDNSポリシーとセキュリティ予防策を無効にすることも懸念していました。この懸念に対処するために、ユーザーはカスタムDoHプロバイダーを使用するか、この機能を無効にすることもできます。 Firefoxのアドレスにabout:supportを入力し、Firefox機能のリストまでスクロールすることで、DoHランアウトシステムアドオンがインストールされているかどうかを確認できます。 DoHロールアウトがリストされている場合、DNS -over-HTTPs機能はデフォルトで有効になっています。 または、about:configに進み、リスクを受け入れてnetwork.trr.modeを検索することで有効にすることができます。 DoH機能が有効な場合、「2」に設定されます。 このような混乱により、Mozillaがこの機能をFirefoxに直接統合する可能性があります。

Window 10ユーザー向けの重要なプライバシーガイド

ユーザーのデータが大企業の通貨になっているため、データの追跡を制限し、広告の表示を避け、関心プロフィールの構築を防ぐ方法を楽しみにする必要があるようです。 他の製品と同様に、Windowsは製品とサービスを改善するために多くの活動を追跡します。彼らはそれを使用して広告やプロモーションを配信します。ありがたいことに、これらはすべてデフォルト状態にあり、それらを無効にする手順があります。 プライバシーを常に懸念しているWindow 10ユーザーの場合、提供されたプライバシーガイドを確認し、プライバシーを強化する必要があると思われる場合は変更を行う必要があります。 広告、推奨コンテンツ、アプリ起動トラッキングをオフにします Windows 10は、デフォルトで広告を表示するように設定されています。マイクロソフトは、特定のユーザーのアカウントの広告IDを関連付けます。このIDはMicrosoftアカウントにリンクされ、さ​​まざまなサービスの広告を調整するために使用されます。広告IDとそれらの広告は、一般プライバシー設定からオフにできます。このセクションには、設定でアプリ起動トラッキングと推奨コンテンツを無効にするオプションもあります。設定をオフにする手順は次のとおりです。 起動設定オプション > オプションを検索します で、提供されている3つのオプションすべてをオフにします。 1.「アプリは広告IDを使用して、アプリのアクティビティに基づいて広告をより面白くします...」 2.「Windowsでアプリの起動を追跡して、スタートおよび検索結果を改善する」 3.「設定アプリで推奨コンテンツを表示する」。 この後、広告IDはデフォルトでリセットされます。 スタートメニューの提案とプロモーションを無効にする 前の手順が完了した後でも、メニューに新しいアプリまたは製品の一般的な広告が表示されます。これらの提案を無効にするには: > に移動します 「スタートで時々提案を表示する」を無効にする...

注意:偽のProtonVPNインストーラーがAZORultトロイの木馬のインストールをリード

以前、AZORult Malwareは、ランサムウェア、データ、および暗号通貨を盗むマルウェアを広めるために使用される大規模な悪意のあるキャンペーンの一環としてデバイスに登場しました。これは、ファイル、パスワード、Cookie、ブラウザ履歴、銀行の認証情報、暗号通貨ウォレットなどから機密情報を収集するように特に設計されたトロイの木馬ウイルスです。 カスペルスキーの研究者は、AZORultマルウェアの拡散に使用される新しい配布方法を検出しました。彼らが気づいたのは、悪意のある偽のProtonVPNインストーラーを配信するために使用されるプロトンvpn.storeという名前のサイトです。このサイトをユーザーがVPNのインストールに使用すると、AZORultボットネットのコピーがデバイスに埋め込まれます。 「被害者が偽造Webサイトにアクセスし、Windows用の偽のProtonVPNインストーラーをダウンロードすると、AZORultボットネットインプラントのコピーを受け取ります。」 攻撃者は、オープンソースのHTTrack WebクローラーとWebサイトダウンローダーユーティリティを使用して、ProtonVPNの公式Webサイトの同一のコピーを作成しました。 ProtonVPN_win_v1.10.0.exeという名前の偽の実行可能ファイルが感染したデバイスで正常に起動すると、マルウェアはシステム情報を収集し、サイト名accounts.protonvpn.storeと同じサーバーにあるコマンドアンドコントロールサーバーに配信できるようになります。 。 その後、トロイの木馬は「ローカルで利用可能なウォレット(Electrum、Bitcoin、Etheiumなど)、FileZillaからのFTPログインとパスワード、電子メール認証情報、ローカルにインストールされたブラウザーからの情報(Cookieを含む)、WinSCPの認証情報、Pidginメッセンジャーから暗号通貨を盗むために進みますその他。" 偽のVPNサイトを使用してマルウェアペイロードをプッシュするのはこれが初めてではありません。以前は、NordVPNサービスの公式Webサイトの完全なクローンが銀行トロイの木馬の配信に使用され、偽のVPN Pirate Chick VPNがAZORultのパスワードを盗むトロイの木馬に使用され、偽のVPNもVidarおよびcryptBotのパスワードを盗むトロイの木馬に使用されました。

RobbinHood RansomwareはGigabyte Driverのバグを悪用してセキュリティ製品をブロックします

RobbinHood Ransomwareの背後にあるサイバー犯罪グループが使用する新しい手法 報告によると、サイバーセキュリティの研究者は、ランサムウェアのカテゴリに新たな脅威を発見しました。つまり、標的となるコンピューターのファイルを割り込みで暗号化する新しい独自の方法で設計されたRobbinHood Ransomwareです。このRansowmareウイルスは、ウイルス対策検出をバイパスして、コンピュータのハードドライブに保存されているすべてのファイルをロック/暗号化できるようにします。興味深いことに、セキュリティの専門家は2つの攻撃を発見しました。両方の攻撃を詳しく見てみましょう。 RobbinHood Ransomwareは脆弱なGigabyte Driverをインストールします:脆弱性により、ハッカーはセキュリティ製品を無効にできます セキュリティ研究者と専門家は、この攻撃の背後にあるサイバー犯罪者グループが、標的のコンピューターに脆弱なギガバイトドライバーをメインのランサムウェアペイロードとともにインストールするなど、個別の攻撃を実行すると説明しています。ドライバーをインストールする主な目的は、コンピューターで実行されているセキュリティ製品をサイバー犯罪者がブロックできるようにすることです。これにより、RobbinHood Ransomwareは中断することなくファイルを暗号化できます。ウイルス対策ソフトウェアをブロックする攻撃とファイルの暗号化の両方が、標的とされた発信元またはそのコンピューターでRobbinHood Ransomwareの開発者によって実行されます。 ソディノキビやリュークランサムウェアに似ていますが、主に大企業をターゲットとしているのは、企業や政府企業であり、価値の高いターゲットと見なされることが多いためです。 RobbinHood Ransomwareで使用される新しい手法について説明すると、ハッカーがターゲットネットワークへの最初の足場を取得し、その手法に従って暗号化ツールを実行することから始まるいくつかのステップで実行されます。 当初、RobbinHood Ransomware攻撃の背後にあるサイバー犯罪グループは、ターゲットのマシンにGDRV.SYSという名前の正規のGigabyteドライバーをインストールし、ドライバーに見つかったCVE-2018-19320脆弱性がカーネルアクセスを取得するため、権限昇格のバグまたは脆弱性を悪用します。完了すると、カーネルアクセスを使用して、Windowsオペレーティングシステムドライバーの署名の強制を一時的にブロックします。マルウェアプログラマーは、RBNL.SYSという名前の悪意のあるカーネルドライバーをインストールし、攻撃者がWindows OSで実行されている「ウイルス対策ソフトウェア」またはその他のセキュリティ製品を無効化または停止できるようにします。最後に、RobbinHood Ransomwareが実行され、ファイルの暗号化が開始されます。 2019年9月に更新されたレポートについて話すとき、プロセスを強制終了して暗号化が妨げられないようにするために設計されたコードが含まれます。調査によると、悪意のあるコード自体は、MS Word、MS Excel、ワードパッド、Outlook、SQL、および仮想マシンの実行を可能にするソフトウェアであるVirtualBoxを含むMicrosoft...

ニューメキシコAGは、UPAに違反してGoogleに5000ドルを求めています

Googleは、13歳未満の学生から個人情報と個人データを収集するために教育プラットフォームを使用していると言われているため、訴訟に直面しています。 Googleの教育プラットフォームでは、米国の学校に無料のGoogle Chrome書籍と教育向けGスイートサービスへのアクセスが提供されます。このサービスは、Gmail、Classroom、オンラインワープロ、プレゼンテーションアプリケーションへのユーザーのアクセスを提供し、学業、宿題、教師とのコミュニケーション、課題の提出を行います。 COPPAまたは子供のオンラインプライバシー保護法では、オンラインプラットフォームは、13歳未満の子供の親の同意を得てから、サービスの使用や情報の収集を許可する必要があるとしています。 ニューメキシコ州検事総長ヘクターバルデラスが提起した訴訟では、Googleが学生のデータをマイニングするためにGoogle Educationを通じて法律を回避しようとしているとされています。 「GoogleはGoogle Educationプラットフォーム以外で、米国の13歳未満の子供が自分のGoogleアカウントを持つことを禁止しています。しかし、GoogleはGoogle Educationを使用して密かに密かに新しいメキシコの子供に関する情報にアクセスしようと試みます。そうでなければそれはないだろう」 Googleは、子供のプライバシーを保護することを何度も保証していますが、Googleの教育プラットフォームを使用して、次のデータをスパイしています。 その場所。 訪問したWebサイト。 検索されたアイテム YouTubeビデオを視聴しました。 連絡先リスト。 音声録音。 保存されたパスワード。 およびその他の行動情報。 Google Spokeの担当者はこれについて次のように述べています。...