cyber-security

2017年4月17日~23日に発生した情報セキュリティの主要な出来事の概要

大規模なセキュリティインシデントの観点からすると、この一週間は非常に穏やかでした。今回、知名度の高いデータ盗難(未確認漏洩を除くと、170万のSnapchatユーザー に影響を与えたであろう漏洩とインターコンチネンタルホテルズグループの顧客データの漏洩)もなく、「ロシアのハッカー」によるものもありませんでした。しかし、ハッカーや情報セキュリティの専門家は、ぼんやり座っていませんでした。2017年4月17日〜23日のセキュリティインシデントの概要をご覧ください。

Equation Groupの1つであるThe Shadow Brokersが悪用の方法を公開して以来、未経験者ハッカーによって行われた攻撃の数が急速に増加しました。これは、コンピュータが感染し、WindowsのバックドアDOUBLEPULSARによって制御されます。マルウェアによって悪用された脆弱性は先月修正されましたが、多くのサポートされていないOSでは、まだ脆弱性が残ったままです。

「カスペルスキー」サイバー犯罪専門家が報告しているように、まだStuxnetのワームを使った攻撃で脆弱性が悪用されています。 CVE-2010-2568は、Windowsの古いバージョンに存在し、ユーザに知られずにリモートターゲットシステム上でコードを実行することが可能です。

2016年9月から12月までの期間中にホテルのサービスを使用した顧客のクレジットカード情報漏洩について、英国の有名なインターコンチネンタルホテルズグループ、ホリデイ・インクラウンプラザの代表が警告しました。攻撃者は、顧客の銀行カード番号や有効期限のデータ、名前、検証コードを入手しました。トランザクションデータが、マルウェアに感染したホテルのサーバーを経由して転送された時に、情報が磁気ストライプから読み込まれました。

先週、セキュリティ研究者は、IoTデバイスに感染したワームHajimeの急速な増加について指摘しています。マルウェアはMiraiと同様の機能を持っていますが、それははるかに複雑です。シマンテックの専門家の推計によると、Hajimeは主にブラジル、イラン、タイ、ロシア、トルコで「少なくとも数万」のIoT機器に感染しています。一方、BackConnectの専門家は10万のデバイスが感染していると報告しています。

GitHubのポータルにリモートアクセスのために、感染したデバイスから情報を盗むために使用される新たなトロイの木馬、RATAttackのソースコードが掲載されました。キーロガーが実装されたマルウェアは、WindowsのOSのバージョン、CPU、IPアドレス、ホストの場所情報を収集したり、、メッセージを表示したり、様々なファイルをダウンロードしたり、アップロードしたり、スクリーンショット取得したり、ターゲットシステム上で任意のファイルを実行したり、ウェブカメラで写真を撮ったり、ファイルをコピー、移動、削除したり、自己破壊することもできます。

地下のハッカーフォーラムの一つ、ロシア語ハッカーのDevBitoxが新しい違法なソフトウェア、Karmenを提供しています。希望すれば誰でも$ 175ほどで、マルウェアを借りることができます。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida 

コメントを残すにはログインしてください。