2020.08.27

サイバーアラート – 2020年8月26日

cyber-alert

サイバーアラートについて

Silobreakerのデイリーサイバーアラートは、受賞歴のあるインテリジェンス製品であるSilobreaker Onlineを使用して自動的に作成および配布されます。

 

マルウェア・脅威アクタートレンド

表の見方(訳者注)

「Name」:マルウェアおよび脅威アクターの名称

「Heat 1」:過去24時間のニュースにおける注目度(*)を4段階で示します。

「Heat 7」:過去1週間のニュースにおける注目度(*)を4段階で示します。

*過去30日間の平均と比較して高ければ赤が増え、低ければ青が増えます。

「Vol 1」:過去24時間に出された記事の中で、言及された回数を示します。

「Vol 7」:過去1週間に出された記事の中で、言及された回数を示します。

 

データ侵害

 

専門家による解説:旅行サイト、「ニャー」攻撃以前に3700万件の記録を漏洩

Information Security Buzz – Aug 25 2020 10:14

インドで最も人気のある旅行予約サイトの1つを運営するRailYatri社から、悪名高い「ニャー」攻撃者によって削除される前に43GBの顧客データと企業データが漏洩した。

 

YouTube、TikTok、Instagramの約2億3500万人のプロフィールが、保護されていないデータベースによってオンライン上に流出

HOTforSecurity – Aug 25 2020 14:57

 

BleepinComputer – このデータ漏洩サイトには現在26人の被害者、中には有名人も

BleepinComputer – Twitter – Aug 25 2020 18:15

BleepinComputer – このデータ漏洩サイトには現在26人の被害者が、中には有名人も。

 

 

ハッカー集団

 

脅威グループ「DeathStalker」、中小企業にスパイ

CyberSecurity Help – Blog – RSS – Aug 25 2020 11:23

「DeathStalker」は金銭目的ではないようだが、機密性の高いビジネスデータに焦点を当てている。

 

北朝鮮のLazarusは仮想通貨を標的に

Computer Weekly – Aug 25 2020 11:45

F-Secureの新たな調査によると、北朝鮮政府が金銭目的のために組織した高度なAPTグループ「Lazarus Group」は、ドイツ、日本、オランダ、シンガポール、英国、米国にある暗号通貨の管理組織に対するサイバー攻撃キャンペーンを指揮しているようだ。

 

BlackTechのサイバースパイ活動の軌跡

Vyagers – RSS – Aug 26 2020 01:57

https://www.trendmicro.com/en_us/research/17/f/following-trail-blacktech-cyber-espionage-campaigns.html

 

APT36、新たなターゲットを見据え攻撃準備

Cyware – Aug 25 2020 19:24

パキスタンに拠点を置くAPTグループ「Transparent Tribe」別名「APT36」は、インドやアフガニスタンで政府や軍事組織を監視・スパイしていたことで知られている。

 

 

マルウェア

 

GOT:Conti(Ryuk)は、データ漏洩サイトを運営するランサムウェアギャングに参加

ZDNet Security – Aug 25 2020 17:17

身代金要求の支払いを拒否した被害者から機密データを流出させるサイトを運営するランサムウェアギャングが増えている。

 

BleepinComputer – Conti、現在17種類のランサムウェアオペレーションが進行

BleepinComputer – Twitter – Aug 25 2020 23:27

Conti、現在17種類のランサムウェアオペレーションが進行。Ako、Avaddon、Clop、CryLock、DoppelPaymer、Maze、MountLocker、Nemty、Nephilim、Netwalker、Pysa/Mespinoza、Ragnar Locker、REvil、Sekhmet、Snatch、Snake(EKANS)が含まれている。

 

 

脆弱性

 

脆弱性CVE-2020-17404により、Foxit Studio Photo 3.6.6.6.922 の影響を受けたインストール環境において、リモートからの攻撃者が任意のコードを実行することが可能に

CVEnew – Twitter – Aug 25 2020 21:45

脆弱性CVE-2020-17404により、Foxit Studio Photo 3.6.6.6.922 の影響を受けたインストール環境において、リモートからの攻撃者が任意のコードを実行することが可能になる。

 

エンタープライズ・アプリケーション・アクセス(EAA)クライアントの脆弱性 (CVE-2019-18847) – ゼロトラストモデルにおけるリモートコード実行および権限昇格

Reddit – Netsec – Aug 25 2020 18:03

投稿者: /u/knapstack123 …

 

脆弱性CVE-2020-15641 により、リモートからの攻撃者が Marvell QConvergeConsole 5.5.5.0.64 の影響を受けたインストールファイルの機密情報を公開

CVEnew – Twitter – Aug 25 2020 21:45

CVE-2020-15641 この脆弱性により、リモートからの攻撃者が Marvell QConvergeConsole 5.5.5.0.64 の影響を受けたインストールファイルの機密情報を公開することができる。

 

 

進行中のキャンペーン

 

2012年以降、ハッキング・フォー・ハイヤー集団が金融セクターを標的に

Security Week – Aug 25 2020 12:06

カスペルスキーのセキュリティ研究者によると、ハッキングを目的としたグループが2012年から金融業界を標的にしているようだ。

 

法執行機関が従業員を標的としたフィッシング攻撃を警告

Security Bloggers Network – Aug 25 2020 07:15

 

週刊脅威ブリーフィング:クリプトマイナー、フィッシング、APTグループなど

ThreatStream Blog – Aug 25 2020 14:00

今週の脅威ブリーフィングでは、さまざまな脅威インテリジェンス記事から以下のトピックを取り上げている:APT、バックドア、GoldenSpy、フィッシング、ランサムウェア、脆弱性。

 

 


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


本レポートの情報源について

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

翻訳元 : Cyber Alert –26 August 2020

https://www.silobreaker.com/silobreaker-cyber-alert-26-august-2020/


SILOBREAKERについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンスの専門家を支援する強力なツールです。
企業、業界、脅威、情報漏洩、攻撃者、脆弱性、地政学的動向等、いまウェブ上で語られているあらゆる事故や事象などのトピックをSilobreakerは可視化します。
可視化により、必要な情報を即座に発見し分析することが出来るようになるため、文脈上の関連性の検証や解釈が省力化され、意志決定速度や生産性を向上させることができます。

CONTACT

お問い合わせ

サイバーインテリジェンスに関する詳細等、
お気軽に お問い合わせください。