banner
ニュース センター
即日配送

PowerDropは防衛をターゲット、YKK攻撃、バラクーダは交代を促す

Oct 08, 2023

Adlumin Threat Research グループの研究者らは、PowerShell ベースのマルウェアは、欺瞞、エンコード、暗号化などの高度な技術を使用して検出を回避していると警告しています。 現時点で Adlumin はまだマルウェアを特定の攻撃者と関連付けていませんが、マルウェアの洗練度やターゲットの性質から、国家攻撃者である可能性があると考えています。 研究者らは2023年5月に国内の航空宇宙防衛請負業者のネットワーク内でPowerDropを発見した。

(警備業務)

日本のジッパー大手YKKは、ここ数週間で同社の米国事業がハッカーの標的になったことを認めたが、被害が生じる前に脅威を阻止することができたと述べた。 東京に本拠を置く同社は、ランサムウェアの被害を受けたかどうかについては明らかにしていないが、広報担当者はレコード・フューチャー・ニュースに対し、同社のサイバーセキュリティチームが「重大な損害が発生したり機密情報が流出する前に脅威を封じ込めた」と語った。 この攻撃で正式に特定されたグループはありませんでしたが、LockBit ランサムウェア グループは 6 月 2 日に同社の情報を漏洩サイトに掲載し、6 月 16 日までに YKK から盗んだデータを漏洩すると脅迫しました。

(記録)

先週取り上げた記事に続き、エンタープライズセキュリティ企業バラクーダは、最近明らかになったゼロデイエクスプロイトの影響を受ける電子メールセキュリティゲートウェイ(ESG)アプライアンスを使用しないよう顧客に警告し、直ちに交換するよう警告した。 この脆弱性に対するパッチは2022年10月から悪用されており、ESGバックドアを許可する悪用を阻止するパッチが先月バラクーダによって発行されていた。 同社は以前、「この脆弱性は受信メールの添付ファイルを最初に検査するモジュールに存在した」と述べていた。 「当社の SaaS 電子メール セキュリティ サービスを含む他の Barracuda 製品は、特定された脆弱性の影響を受けることはありませんでした。」

(CSOオンライン)

セキュリティ研究者らは、サイバー攻撃者が正規のソフトウェア発行元を装って悪意のある拡張機能を作成し、アプリケーション開発者に配布する手段を与える Microsoft Visual Studio インストーラのバグについて警告している。 そこから開発環境に侵入し、制御を奪い、コードを汚染し、価値の高い知的財産を盗む可能性があります。 Microsoft は、4 月の月例セキュリティ更新プログラムで、CVE-2023-28299 として追跡されるスプーフィングの脆弱性に対するパッチを発行しました。 Varonis 氏によると、このバグは簡単に悪用可能であり、26% の市場シェアと 30,000 を超える顧客を持つ製品に存在するため、注目に値するとのことです。

(ダークリーディング)

カンザス大学が率いる研究チームは、人間の文章と AI の文章のさまざまな文体の違いに焦点を当てているため、この分類器は効果的であると考えています。 科学者は機械よりも豊富な語彙を持ち、より多様な単語を含む長い段落を書く可能性が高くなります。 また、引用符に使用される音声記号を除き、疑問符、括弧、セミコロンなどの句読点も ChatGPT よりも頻繁に使用されます。 彼らは、ChatGPT も人間に比べて精度が低く、人物や他の科学者の名前に関する具体的な情報を提供しないと主張しています。 実際の科学論文では、「しかし」、「しかし」、「とはいえ」、「これ」、「なぜなら」などの言葉を使用する、より曖昧な表現も使用されています。 「この研究の主な目標は概念実証研究であったため、研究の範囲は限られており、このアプローチの適用範囲を判断するには追跡調査が必要である」と研究者らは論文で述べている。

(登録簿)

シスコは、Cisco Secure Client(旧称 AnyConnect Secure Mobility Client)ソフトウェアで見つかった重大度の高い脆弱性を修正しました。この脆弱性により、攻撃者はオペレーティング システムで使用される SYSTEM アカウントに権限を昇格させることができます。 このソフトウェアを使用すると、従業員は安全な仮想プライベート ネットワーク (VPN) を介してどこからでも作業できるようになり、管理者にはエンドポイント管理とテレメトリ機能が提供されます。 権限の低いローカル攻撃者は、ユーザーの操作を必要としない複雑さの低い攻撃で、このセキュリティ上の欠陥 (CVE-2023-20178 として追跡) を悪用できた可能性があります。 このバグは、Windows 4.10MR7 用 AnyConnect セキュア モビリティ クライアントおよび Windows 5.0MR2 用 Cisco Secure Client で修正されました。

(鳴るコンピューター)

Vulcan Cyber​​ の Voyager18 研究チームは、今週発表された勧告の中でこの発見について説明しました。 研究者のバー・ランヤド氏は、概念実証に基づいて、研究チームは「AIパッケージ幻覚」と呼ぶ新たな悪意のあるパッケージ拡散手法を特定したと述べた。 この手法には、ChatGPT に質問を投げかけ、コーディングの問題を解決するためのパッケージをリクエストし、正規のリポジトリで公開されていないものを含む複数のパッケージの推奨事項を受け取ることが含まれます。 攻撃者は、これらの存在しないパッケージを独自の悪意のあるパッケージに置き換えることで、ChatGPT の推奨事項に依存する将来のユーザーを欺く可能性があります。

(InfoSecurity Magazine および Vulcan Cyber​​)

Cyber​​news の研究チームは、360,000 を超えるファイルを含むオープン アマゾン ウェブ サービス (AWS) クラウド インスタンスを発見しました。ファイルは、病院、老人ホーム、外来サービス、集中治療室などの医療従事者を雇用するドイツの医療人材採用プラットフォームである Pflegia に属するものと推定されました。お手入れ。 流出した AWS バケットには、ユーザーが提出した履歴書内の機密情報を含む数百のファイルが保管されていました。 これには、氏名、生年月日、職業歴、自宅の住所、電話番号、電子メール アドレスが含まれます。

(警備業務)