2021年8月28日〜9月3日までのセキュリティインシデントの概要

2021/09/07 ブログ
logo

「Microsoft AzureとBluetoothプロトコルの新しい脆弱性」、「暗号通貨交換所BilaxyとCream Financeへのサイバー攻撃」、「革新的なハッキング手法とデータ漏洩」他、インシデントの詳細については、下記のレビューをご覧ください。



 

◆Azureプラットフォームの脆弱性

Microsoftは、世界最大の企業を含む顧客に、Azureクラウドプラットフォームの脆弱性について警告しています。 そのおかげで、攻撃者は機密データベースを表示、変更、削除することができました。

この問題は、一連のコードエラーに起因し、攻撃者がサービスアーキテクチャにアクセスできるようにするものです。


 

◆Bluetoothの脆弱性

シンガポール工科大学の科学者チームは、デバイスの誤動作から任意のプログラム実行まで、さまざまな悪意のあるアクションを実行するために使用できるBluetooth Classic [BR / EDR]プロトコルの12を超える脆弱性の詳細を開示しました。コードを実行すると、脆弱なシステムを制御することができます。


 

◆BrakToothの脆弱性

BrakToothと総称される脆弱性は、Intel、Qualcomm、Texas Instruments、Infineon(Cypress)、SiliconLabsなどの多くのメーカーのシングルチップシステムに影響を及ぼします。


 

◆暗号通貨プラットフォームへのサイバー攻撃

今週、2つの暗号通貨プラットフォームBilaxとCreamFinanceが同時にサイバー攻撃を受けました。 最初のケースで、ハッカーは約4億5000万ドルの暗号通貨が保存されているウォレットに侵入し、2番目のケースでは、攻撃者は4億1800万のFlexa Network(AMP)トークンと1,308のETHを盗みました。合計で1,800万ドルを超えました。

 

◆暗号通貨交換Coinbaseの誤送信

暗号通貨交換所Coinbaseは、2要素認証設定の変更に関する誤った通知を125,000人のユーザーに誤って送信したため、顧客にパニックを引き起こしました。 その結果、一部のユーザーはハッキングを疑って暗号通貨を急いで売りに出してしまいました。


 

◆LockBitランサムウェア攻撃

LockBitランサムウェアは、身代金の支払いを拒否した後、タイ最大の航空会社の1つであるバンコクエアウェイズから盗まれたとされる200GBを超えるデータを公開しました。 同社はデータ侵害を認め、盗まれた情報には、名前、電話番号、電子メールアドレス、クレジットカードの一部の情報など、一部の顧客の個人データが含まれる可能性があると述べました。

 

◆COVID-19のテスト結果送信サイトから情報漏洩

COVID-19のテスト結果を送信するためのFrancetestWebサイトで発生したエラーが原因で、70万人のフランス人の個人データがパブリックドメインに公開されました。 漏洩した情報には、姓、名、生年月日、住所、電話番号、社会保障番号、メールアドレスも含まれていました。


 

◆Phorpiexマルウェアのソースコード販売

Phorpiexマルウェアのオペレーターは、ボットネットをシャットダウンし、そのソースコードをサイバー犯罪フォーラムの1つで、9,000ドルで売りに出しました。

販売者のメッセージに示されているように、販売の理由は、マルウエアの作成者がプロジェクトに参加しなくなったためです。

 

◆プロキシウェアの悪用

 サイバー犯罪者は、マルウェアからお金を稼ぐための新しい方法を絶え間なく開発しています。 特に、Cisco Talosチームの専門家によると、プロキシウェア(ユーザーがインターネット接続の一部を他のデバイスと共有できるようにする合法的なサービス)の使用を伴う戦術が最近インターネットで普及しているとのことです。

 専門家によると、プロキシウェアは、正当な暗号通貨マイニングソフトウェアと同じように悪意のある目的で使用されます。 ハッカーは、被害者のデバイスに密かにソフトウェアをインストールし、被害者に存在を隠そうとしています。

 

◆悪意のあるコードをビデオカードのメモリに保存

ハッカーは、悪意のあるコードをビデオカードのメモリに保存する方法を開発しました。これにより、ウイルス対策による検出を回避できます。 エクスプロイトがどの程度正確に機能するかはまだ明らかではありません。 それを開発したハッカーは、マルウェアをビデオメモリに入れて、そこから直接コードを実行できるとだけ言っています。 また、このエクスプロイトは、OpenCLフレームワークバージョン2.0以降をサポートするWindowsオペレーティングシステムでのみ機能すると付け加えました。


 

◆サイバー犯罪グループREvilによるランサムウェア攻撃

 2つの英国のVoIPオペレーターのコンピューターシステムは、DDoS攻撃のためにダウンしました。  Voip Unlimitedは、ランサムウェアが「高額な身代金」を要求したと報告しました。 会社の代表者によると、攻撃はサイバー犯罪グループREvilによって実行されました。 身代金の正確な金額は明らかにされていません。

 

◆Confluenceソフトウェアへのサイバー攻撃

サイバーセキュリティの専門家は、Atlassian Confluence wikiエンジンがインストールされている企業サーバーで最近発見された脆弱性(CVE-2021-26084)を悪用するために、スキャンの数が増加していると警告しました。  Confluenceソフトウェアの人気とCVE-2021-26084の使いやすさを考えると、専門家は、この問題を使用する攻撃の数が今後数日で大幅に増加すると予想しています。


 

◆SolarWindsサプライチェーンへの攻撃

 ハッカーがSolarWindsOrionプラットフォームを介してマルウェアを拡散させる、SolarWindsサプライチェーンへの悪名高い攻撃は、3Dデザインおよびグラフィックソリューション企業のAutodeskにも影響を及ぼしました。 攻撃者は、オートデスクサーバーの1つにSunburstマルウェア(Solorigate)を感染させました。 オートデスクの広報担当者によると、侵害されたサーバーは2020年12月13日に発見され、すぐにネットワークから隔離されました。 分析の結果、サーバーにはバックドアのみが含まれており、他のマルウェアは検出されませんでした。


記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida

◆まとめ

ソフトウェアベンダーは脆弱性について、報告する義務はあると思うが、その報告は犯罪者も同じく知ることができる。早急に対応する必要があるが、多くの保守ベンダーは対応ができないので、攻撃のターゲットになってしまう。