Security News

マイクロソフトの新しいEdge Browserがリリースされ、ダウンロード可能に

MicrosoftはChromiumベースのEdgeブラウザをリリースし、現在ダウンロード可能です。この新しいブラウザは、Microsoftが開発した「Chromium」と呼ばれるGoogleのオープンソースプラットフォーム用のEdgeHTML解釈エンジンおよびBlinkレンダリングエンジンを廃止し、より大きな特性とパフォーマンスを追加します。この最初のSteadyリリースはMicrosoft Edge 79であり、WindowsとMacの両方のMicrosoft Edgeサイトからすぐにダウンロードできます。それ以外の場合、Microsoft Edgeは今後数か月にわたってWindows Updateを介して自動的にインストールされます。 2015年7月にリリースされた同社の2番目のブラウザであるEdgeは、MicrosoftによるInternet Explorerの置き換えとブラウザのリーダーシップ獲得のための取り組みでした。成功しませんでした。 Windows 10でのみ利用可能なそのEdgeのバージョンは鈍く、少数のユーザーが望んでいた機能が過剰に詰め込まれており、ユーザーが望んでいたものにひどく欠けていました:ブラウザー拡張機能。 Edgeの点火失敗は、チャレンジャーChromeの上昇を加速させただけです。 Statcounterによると、2019年12月現在、Chromeは世界のデスクトップブラウザー市場の69%を占めています。これに対して、Edgeは4.6%、Internet Explorerは3.6%です。 Microsoftの新しいEdgeブラウザーは、会社の過去から想像できるほど印象的です。マイクロソフトは、特許取得済みのコードを使用してブラウザーを設計するのではなく、オープンソースのChromiumソースコードを使用して新しいEdgeを構築することを決定しました。これを行うことは、過去のCEOであるビルゲーツとスティーブバルマーが擁護する、市場を独占するという市場ビジョンへの忌み嫌いです。 現在のMicrosoft CEOのSatya Nadellaは、過去にそのMicrosoftの正統性を破る準備をしてきました。しかし、Microsoftの新しいブラウザ用にGoogleによって最初に形成されたオープンソースコードを使用することは、これまでのところ彼の最大のリスクです。しかし、別の見方をすると、まったくベンチャーではありませんでした。 Microsoftのブラウザ市場シェアは限界にあり、ブラウザは広く非難されているため、彼は劇的に新しいアプローチをとることで失うものは何もないと感じたようです。

RyukランサムウェアはWake-on-Lanを使用してネットワーク内のコンピューターに感染します

マルウェアアナリストは、Ryuk RansomwareがWake-on-Lan機能を使用していることを発見しました。これは、侵害されたネットワーク上のデバイスの電源をオフにし、それらのファイルを暗号化します。 Wake-on-Lanは、管理者が特別なネットワークパケットを送信することにより、電源がオフのデバイスをオンにすることができるハードウェアです。この機能は、コンピューターの電源がオフのときにスケジュールされたタスクと更新を実行する必要がある場合に役立ちます。 SentinelLabsの責任者であるVitali KremezによるRyuk Ransomwareの最近の分析によると、マルウェアは実行時に引数「8 LAN」でサブプロセスを生成します。  この引数を使用すると、ランサムウェアは、ネットワーク上の既知のIPアドレスとそれに関連付けられたMacアドレスのリストを含むデバイスのARPテーブルをスキャンします。エントリが「10。」、「172.16。」、および「192.168」のプライベートIPアドレスサブネットの一部であるかどうかを確認します。その場合、マルウェアはMacアドレスにWake-on-Lan(WoL)パケットを送信しますオンにするデバイスの。  要求は、「FF FF FF FF FF FF FF FF」を含むマジックパケットで送信されます。 このリクエストが成功すると、RyukランサムウェアはリモートデバイスのC $管理共有をマウントしようとします。 共有をマウントできる場合、Ryukはそのリモートコンピューターのドライブも暗号化します。 Kremezは次のように述べています。「これは、グループがネットワーク全体のランサムウェアモデルを適応させて、1回の感染とWOL&ARP経由でマシンに到達することにより多くのマシンに影響を与える方法です。環境。」...

オーストラリアのブッシュファイアドナーのデータが侵害サイトから盗まれた

研究者はオーストラリアのブッシュファイアーの寄付サイトでメガカートスクリプトを見つけました Malwarebytes Intelligence Teamは、Megacartスクリプトを挿入することでオーストラリアブッシュファイヤーの被害者への寄付を収集するために、危険なサイトを発見しました。 Megacartと呼ばれる攻撃には、ハッカーの侵害サイトと悪意のあるJavaScriptがチェックアウトページに含まれます。スクリプトは、送信されたクレジットカードまたはその他の支払い情報を盗み、ハッカーの管理サイトに送信します。 攻撃者は、訪問者が寄付などのアイテムをカートに追加し、チェックアウトプロセスの一部として支払いを送信すると、悪意のあるクレジットカードスキマースクリプトであるATMZOWをチェックアウトページに読み込み、送信された詳細を盗みます悪意のあるサイト名vamberlo.comに送信します。 MalwarebytesのJérômeSeguraは、このドメインをシャットダウンできると語った。つまり、訪問者のデータは盗まれなくなります。マルウェアバイト担当者は、eコマースストアに挿入された悪意のあるスクリプトについてサイトにコンタクトしようとしましたが、現時点では何も聞き返しませんでした。 Bad Packets ReportのTroy Murschは、現在同じ悪意のあるスクリプトを持っている39のサイトを発見しました。これらのサイトが支払い情報を送信するために同じドメインを利用している場所はまだわかっていませんが、もしそうであれば、vamberlo.comドメインのシャットダウンにより、それらも同様にアクティブになりません。

CVE-2019-17026脆弱性のパッチを適用したFirefoxのアップデートリリース

Mozilla Firefoxの新しい更新プログラムは、CVE-2019-17026というラベルの付いたゼロデイ脆弱性の修正とともに展開され、実際に悪用されました。この脆弱性により、ブラウザを悪用する攻撃者は、感染したシステムを完全に制御できます。 米国国土安全保障省のサイバーセキュリティおよびインフラストラクチャセキュリティ機関(CISA)が発行した通知は次のとおりです。 「Mozillaは、FirefoxおよびFirefox ESRの脆弱性に対処するセキュリティアップデートをリリースしました。攻撃者はこの脆弱性を悪用して、影響を受けるシステムを制御する可能性があります。この脆弱性は、悪用されたエクスプロイトで検出されました。」 これは実際、この脆弱性がどれほど重大かを示しています。この脆弱性の修正を含むFirefoxのアップデートは、11月のセキュリティ脆弱性を修正した1月7日のメジャーアップデートバージョン72の直後の1月8日にリリースされました。すべてのFirefoxユーザーは、ブラウザに最新の更新プログラム(Firefoxの場合は72.0.1、Firefox ESRの68.4.1)を直ちにパッチする必要があります。 脆弱性が発生する場所から Mozilla Firefoxは非常に人気があり、Google Chromeに次いで2番目に使用されているブラウザです。最新の統計によると、ビジネスの市場シェアの9.54%を占めています。これが、アップデートが誠実に焦点を当てており、政府ベースの研究所がゼロデイ脆弱性のパッチを備えたFirefoxの最新のアップデートをインストールするようユーザーにアドバイスしていた理由かもしれません。 中国のセキュリティ会社であるQihoo 360は、FirefoxブラウザのこのCVE-2019-17026の欠陥を発見しました。脅威インテリジェンス会社の調査結果は公開されておらず、会社に連絡を取ろうとした者には詳細は明らかにされていません。知られていることですが、プログラムが割り当てまたは初期化するリソースが、そのリソースで最初に使用されたものと一致しない場合に脆弱性が発生します。つまり、プログラムへのアクセスにリモートコードの実行が使用される可能性があります。 Mozillaの勧告で説明されているように、現在知られている唯一のもの: 「配列要素を設定するためのIonMonkey JITコンパイラのエイリアス情報が間違っていると、タイプが混乱する可能性があります。」 ゼロデイ脆弱性は非常に危険です プログラムのゼロデイ脆弱性は、開発者や情報セキュリティコミュニティの他のメンバーによってまだ発見されておらず、悪意のある攻撃者によって悪用されているバグです。ハッカーはこのようなバグを利用し、制限なしにあらゆるものを悪用できます。最近、パッチが適用された2つのFirefoxの脆弱性がMac OSバージョンのブラウザに影響を与え、ハッカーが暗号通貨交換のバックドアを作成できるようになりました。

TikTokのSMSシステムの脆弱性により、攻撃者は個人情報を盗むことができます

セキュリティ研究者は、潜在的なハッカーがユーザーのアカウントをハイジャックし、アップロードされたビデオや個人情報を操作できる、北京に拠点を置くButeDance所有のTikTokのさまざまな脆弱性を発見しました。 TikTokは有名なソーシャルメディアプラットフォームであり、このプラットフォームへの大衆ユーザーの関与は現在です。 Sensor Tower Store Intelligenceの推定による11月の統計では、Google Playに50万、000、000以上のインストーラー、モバイルプラットフォームに15億以上のインストーラーがあります。 3〜60秒の短い形式のループモバイルビデオを共有するために使用されます。 Check Pointの研究者は、レポートでTittokアプリケーションとそのバックエンドが攻撃に対して脆弱であると述べています。 ByteDanceは、11月にセキュリティ問題が公表されてから1か月以内に脆弱性を修正しました。 「データはper延していますが、データ侵害は流行になりつつあります。最新の調査では、最も人気のあるアプリが依然としてリスクにさらされていることが示されています」とチェックポイントの製品脆弱性調査責任者Oded Vanunu氏は述べています。 「ソーシャルメディアアプリケーションは、プライベートデータの優れたソースを提供し、優れた攻撃表面ゲートを提供するため、脆弱性を高度に標的としています。」 TikTokの脆弱なSMSシステム CheckPointによると、TikTokのSMSシステムは、攻撃者がビデオを追加および削除することでアカウントデータを操作し、ビデオのプライバシー設定を変更し、ユーザーに関連するユーザー名、電子メールアドレス、誕生日、およびその他の個人データをフィルタリングすることを可能にします。 Check Pointの研究者によると、攻撃者はシステムの脆弱性を悪用して不正な動画をアップロードし、アップロードした動画を削除し、ユーザーの動画をプライベートからパブリックに移動し、個人情報を盗みます。 これらの悪意のあるアクションを実行するために、攻撃者は、TikTokからの印象を与えるテキストメッセージを介して、ユーザーの電話番号にアプリダウンロードリンクを送信する可能性があります。さらに、ユーザーは、攻撃者によって制御されているWebサーバーにリダイレクトされる可能性があります。 「リダイレクトにより、ユーザーの同意なしに、クロスサイトリクエストフォージェリ(CSRF)、クロスサイトスクリプティング(XSS)、および機密データ公開攻撃を実行できる可能性が広がります。...

ブラジルのCoybot Androidトロイの木馬が再び登場

Coybat Androidトロイの木馬またはBasBankeトロイの木馬は、ブラジルのユーザーを標的とする有名なトロイの木馬感染です。最初に検出されたのは2018年10月で、それ以来さまざまなキャンペーンに登場しています。 Androidユーザーを対象とし、その背後にあるハッカーによって作成された以下のパッケージを配信しました。 GoogleSystem(gover.may.murder)— 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010 AAABOBRA(gover.may.murder)— f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9 SisParte(gover.may.murder)— 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7 Atributos <(sforca.jyio.pele)— bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9 ハッカーはマルウェアの配布にさまざまな配布手法を使用しているようです。さまざまなオンラインリポジトリへの通常のアップロードとは別に、マルウェアは詐欺メールキャンペーンを介して配信され、ハッカーが偽のプロファイルを作成し、実行可能ファイル、アーカイブ、Ms Office、PDFドキュメントなどを含むあらゆる形式のファイル形式で埋め込まれたウイルスをダウンロードして提供しますメール内に添付されます。このタイプの電子メール内のショートメッセージは、正当な電子メールと添付ファイルをダウンロード用の重要なドキュメントとして印象付けます。このようなウイルスファイルまたはパッケージが拡散する可能性のある他の一般的な場所には、FacebookやWhatsAppなどがあります。 ブラジルのCoybot Android Trojanの動作 侵入の成功に続いて、Coybotトロイの木馬は最初にポップアップによりユーザーに適切な許可を要求します。これにより、トロイの木馬は各OSの再起動でアクティブになり、バックグラウンドで常に実行されます。次のプロセスでは、情報をハイジャックできる特定のトロイの木馬コンポーネントを起動します。これは、ハッカーの管理された銀行口座にリダイレクトできる銀行取引とオンライン支払いを収集できるため、危険です。 Coybotは暗号化手段によりセキュリティサービスからそれを隠します-それはbase64アルゴリズムによりそれ自身を暗号化します。他のトロイの木馬と同様に、リモートコマンドサーバーと制御サーバーを接続して、システムを完全に制御できるようにします。 Pazaraという名前のウィンドウ脅威を含む他の悪意のあるマルウェアを配信できます。

米国政府がイランのサイバー攻撃により重要なインフラストラクチャを中断できる

National Terrorism Advisory System(NTAS)は、イランの支援者が米国に対して実行する潜在的なサイバー攻撃が重要なインフラストラクチャを中断する能力を持っているというテロ脅威アラートについて、米国国土安全保障省(DHS)に警告しています。 NTAS速報は、2020年1月2日にイラクのバグダッド空港でイランのIRGC-Quds軍司令官Qassim Suleimani少佐に対して致命的なストライキが行われ、殺害された進行中の脅威の状況を描くために発行されました。 DHSのNTASアラートは、現時点では「母国に対する特定の信頼できる脅威を示す情報はない」と述べていますが、DHSは「祖国への攻撃はほとんどまたはまったく警告を発しない可能性がある」とも付け加えています。 「イランとヒズボラなどのパートナーは、米国での作戦を実行する目的と可能性を示してきました。以前のそのような試みには、「インフラストラクチャターゲットに対するスカウトと計画、および米国ベースのターゲットの範囲。」 「イランは堅牢なサイバープログラムを維持しており、米国に対するサイバー攻撃を実行できます」とDHSのNTASアラートは述べています。 「イランは、少なくとも、米国の重要なインフラストラクチャに対して一時的な破壊的な影響を与える攻撃を実行できます。」 NTASのアラートでは、このような接近攻撃の対象となるセクターをコメントしていませんが、DHSのWebサイトには、米国にとって重要な以下の16の重要なインフラセクターがリストされています。 •化学セクター •商業施設セクター •通信セクター •重要な製造セクター •ダムセクター •防衛産業基地セクター •緊急サービス部門 •エネルギー部門 •金融サービス部門...

サイバー犯罪者はSpelevo Exploitキットを使用して、偽のアダルトサイトにマルウェアを配布します

 Spelevoキットは、ギャンブル、ポルノなどの多数のアダルト関連Webサイトを作成し、マルウェアを自動的に感染させるために、リモートハッカーによって制御される危険な武器の1つです。ハッカーはいくつかの異なる戦略を使用して、この有害な脅威やウイルスを配布します。 Spelevoエクスプロイトキットの特徴は、最初の攻撃が今年3月に発見され、徐々に成長することです。 悪意のあるアダルトサイトは、ワールドワイドSpelevoエクスプロイトキット攻撃を通じて拡散しています。 ハッキンググループの経験から、エクスプロイトキットは有害または危険な世界規模の攻撃キャンペーンであることが判明しています。このマルウェアツールは、ハッキングハッカーグループに属し、さまざまな環境に簡単にカスタマイズできます。ハッカーが制御するサイトを作成する主な目的は、アダルトコンテンツを表示することです。このような種類の脅威を拡散させるために、ハッカーはソーシャルエンジニアリング手法を使用します。 ランディングページ:ハッカーは、適切なコンテンツとともに複数のアダルトテーマのランディングページを作成します。投稿されたリンクをクリックすると、マルウェアファイルまたはスクリプトにリダイレクトされます。 フェイクコピーサイト:有名なアダルトサイトのフェイクコピーは、同様の響きのWebサイト名で見つけることができます。ハッカーの意図は、訪問者を操作して入力ミスをさせ、質問をせずに同一のコピーとして提示することです。このトリックの効果的な実行は、ハッカーがテキストとデザインレイアウトもコピーするときに行われます。 Spelevo Exploitキットの細工されたページは、Adobe Flash PlayerおよびInternet Explorerの脆弱性の悪用を通じてマルウェアを配信しようとします。このエクスプロイトキットのような他の同様の脅威には、脆弱性が見つからない場合にトリガーされるバックアップ失敗メカニズムもあります。他の悪意のあるペイロードが攻撃者に送信されるのは、Ursnifバンキング型トロイの木馬です。セキュリティ研究者は、投稿の被害者をハッカーにリダイレクトする代わりに、10秒の遅延の後にゴーグルのメイン検索エンジンページにランディングページを表示したことに注意しています。したがって、ハッキンググループに関する情報はありません。

トラベレックスという名前のロンドンベースの両替当社は、マルウェア攻撃を受けています

研究者によると、Travelexはロンドンを拠点とする通貨交換会社として知られており、12月31日に大規模なマルウェア攻撃として経験されています。それは奨励し、即時に近いその英国のウェブサイトと同様に、通貨の発注などのオンラインサービスを提供しています。同社はサイトが原因「計画的なメンテナンス」だけでなく、「ソフトウェアウイルス」攻撃にダウンしたことを知らせるが、アクセスなど、サイトにしようとそれらの人々は、エラーメッセージが表示されます。 公式のTwitterの声明では特に何も示されていないため、Travelexを襲ったマルウェアの種類は不明です。 Travelexサービスに影響するIT問題に関する声明 Travelexは、大virus日にソフトウェアウイルスが発見され、そのサービスの一部が侵害されたことを確認しています。予防措置として、データを保護し、ウイルスの拡散を防ぐために、すべてのシステムをすぐにオフラインにしました。  ご存じのように、Travelexは1976年に設立された最大の国際外貨両替会社であり、26か国で1000以上の店舗と1000台の現金自動預け払い機を運営しています。マルウェア攻撃の意図は悲惨かもしれない悪意のあるソフトウェアの性質に依存します。それはまた、顧客に関する情報を伴う事件に影響されていないと主張しています。 バークレイズ、バージンマネー、テスコバンクおよびその他の銀行は、Travelexマルウェア攻撃により通貨交換サービスを停止する必要があります。 ご存知のように、トラベレックスのサイトがフル稼働ためであるとスタッフがTwitterのポストごとにこのWebサイトやアプリケーションを介してオンライン取引のいずれかの種類を実行することはできません。同社は、英国およびその他の国の空港やその他の場所にある支店を通じて顧客にサービスを提供する手動操作を余儀なくされました。このマルウェアは、企業のコアビジネスだけでなく、テスコ銀行、バークレイズ、HSBCなどの英国の主要銀行にも影響を与えます。彼らは、旅行代金のオンライン注文を受け入れないことを顧客に通知します。パートナーのTravelexの問題を引用して、支店を訪問する必要があります。この文は、また、そのサービスは、可能な限り迅速なし特定の日付や時間が提供されて戻ってくるを示しています。さらに、Travelexは、マルウェア攻撃を調査するために、IT専門家と第三者の法医学専門家を配備したと述べました。 ランサムウェアが疑われる 多くの人々は、一般的な声明を超えた事件に関する情報の不足このような状況に不満ました。一部のお客様には、事件への標準海外の原因であると主張し、その資金をアクセスすることができません。また、彼らはまた、複数のデータ侵害は、エクイファックスまたはマリオットのような業界の巨人は、顧客への警告として通知影響を及ぼすとして、企業内に格納された個人情報について不明な点でした。 英国ケビン・ボーモントからの研究者は、トラベレックスはそのAWSプラットフォームのWindowsサーバー用のネットワークレベル認証を使用するだけでなく、公開され、リモートデスクトップサービスしないことを発見しました。 RDPは妥協資格情報、無効マルウェア対策および悪意のあるペイロード注入を使用して手動でアクセスマシンに悪質な役者が可能に主要なランサムウェア攻撃の一つとなっています。残念ながら、2019年で非常に多くのランサムウェア攻撃後、ボーモントはNLAの保護とさえBlueKeepパッチの不在はまだ一般的に発生していると言います。

ロシアは世界規模のインターネットからの接続解除に成功しました

ロシア連邦政府は今週月曜日、複数のテストを実施し、その間に国が世界中のインターネットから正常に切断されたことを発表しました。テストは先週から数日間にわたって完了し、ロシア政府機関、地元のインターネットサービスプロバイダー、地元のロシアのインターネット企業が含まれていました。目的は、ロシア国内でRuNetとして知られる国の国家インフラが、グローバルDNSシステムと外部インターネットにアクセスせずに機能するかどうかをテストすることでした。 現時点では、技術データが公開されていないため、国民は政府の言葉を受け入れなければなりません。政府当局者は、理論上の外国勢力からの敵対的なサイバー攻撃シナリオを含む、多くの切断シナリオがテストされたと述べました。アレクセイ・ソコロフ、デジタル開発、通信、マスメディア省の副長官は後に、成功したテストの結果が来年ウラジミール・プーチン大統領に提示されると述べた。ソコロフはさらにテストの成功を再開し、 「一般的に、当局と通信事業者の両方が、起こりうるリスクと脅威に効果的に対応し、インターネットとロシアの統一通信ネットワークの機能を確保する準備ができていることが判明しました」 ロシアの議員は、外国の勢力などからのサイバー攻撃から国をより安全に保護するために法律が検討されていますが、多くの人権専門家が懸念を表明しています。ヒューマン・ライツ・ウォッチはさらに、 「法案は、市民的および政治的権利に関する国際規約(ICCPR)およびロシアが締約国である欧州人権条約(ECHR)によって保護されている表現の自由およびプライバシーに関する基準に違反しています。両方の条約は、国家が国家安全保障を保護する自由を制限することを認めているが、そのような制限が有効であるための明確な基準を課している。 ICCPRについてコメントする国連表現の自由に関する特別報告者は、これらの制限は「法律により提供され、誰にでも明確でアクセス可能であり、予測可能で透明である」ことを繰り返しました。