過去 10 年で、.mil で終わる米軍のアドレス宛の数百万通のメールの送信先が、実際には西アフリカのマリのトップレベルドメインである .ml で終わるアドレスになっていたとの指摘が出ている。
1990 年代に数々のコンピュータ犯罪に手を染め「伝説のハッカー」という冗談のような尊称で呼ばれたセキュリティ技術者ケビン・ミトニックが 7 月 16 日亡くなった。まだ 59 歳という働き盛りの年齢だった。
米国の国家防諜安全保障センター(NCSC)は、7 月 1 日に発効した中国の改正反間諜法(反スパイ法)が危険なほど曖昧で、世界のビジネスにリスクをもたらす可能性があると警鐘を鳴らしている。
脆弱性ハンドリングはで重要なのはその情報を適切に判断する「トリアージ」だ。単なる窓口業務だけではない難しさがあるのだが… その対策としてブロックチェーンを活用する取り組みがある。
ランサムウェアの犯罪集団LockBit が TSMC のデータを盗んだと主張していることを受け、チップ製造大手の TSMC は、実のところ TSMC ではなく同社の設備サプライヤーのひとつである Kinmax がハッキングされたと述べた。
脆弱性に関してですが、米 Apple 社は iPhone、iPad へも影響のある複数のゼロデイ脆弱性を公開しています。これらの脆弱性は、Triangulation マルウェアにより悪用されていることが Kaspersky 社により報告されています。
Bloomberg は 2019 年に Vitagene にからむ情報流出を報じ、同社のユーザーの健康記録は何年にもわたり誰でも見られる状態で放置されていた、と伝えた。
日本の身代金の支払い率は 15 か国中、18 % ともっとも低く、しかも 3 年連続で減少(2020 年は 30 % 、2021 年は 33 % )している。しかし、世界の支払い率は日本とは逆行しており、支払い率は 2 年連続で増加している。
Mandiant は、中華人民共和国を支援するこの広範な攻撃キャンペーン活動の背後にいるのは UNC4841 であると、高い確信を持って評価しています。
インターネット老人会の定番ネタ「F5攻撃」は、中国サイバー攻撃を揶揄する文脈で用いられる。最近では「いいね工場」の動画がネットミームにもなっている。だがセキュリティ研究者なら、決して中国アンダーグラウンドのスキルや技術力をあざ笑うようなことはしない。
「Amazon Mechanical Turk」のようなクラウドソースサービスを通して案件を受注したクラウドワーカーは、業務に大規模言語モデルを使用している。これによって、今後の AIモデルに連鎖的に悪影響が生じてしまう可能性がある。
DevOpsのシステム環境にバックドアやマルウェアを混入させることができれば、DevOps環境はあたかも「エクスプロイトやリモートコード実行(RCE)をサービスとして提供するプラットフォーム」のような振る舞いをさせることができる。
企業が ITサービスの外注先を検討する際、北朝鮮が運営する企業は、その候補にすらならないことが多いだろう。
ransomware-as-a-service(RaaS)のグループ Qilin のアフィリエイトにとって、このビジネスは素晴らしいものだが、それ以外の人々にとっては最悪である。
新たな攻撃グループの活動として、Broadcom 社 Symantec が、未認知の APT グループ「Lancefly」が、南・東南アジアの組織を標的とした活動を行っていることを報告しています。本攻撃は、技術的な観点においては APT41 との関連性が疑われています。
捜査では銃 4 丁、デスクトップコンピューター 804 台、ラップトップ 16 台、パスポート 36 冊、データストレージデバイス 12 台、手錠 4 組、スタンバトン 8 本、懐中電灯型スタンガン 2 本、携帯電話 8,776 台が発見された。
技術的なノウハウはそれほど必要ではない。ハクティビストが組織のネットワークにジャンクのトラフィックを殺到させるために使用できるオープンソースの DDoSツールは巷にあふれており、洗練されていなくとも比較的簡単に誰でも成功させることができる。
警察や同僚、雇用主に隠れてライルスは会社に二次的に攻撃を仕掛ける。
プルーフポイントのリサーチャーは、2022 年第 1 四半期から 2023 年第 1 四半期にかけて、国家を後ろ盾とする攻撃グループAPT(Advanced Persistent Threat)に標的とされた中小企業(SMB)の調査分析を実施しました。
戦争や大量虐殺等々によってもし世界が今日終わるとしたら、中には、人類には守るに値するものはほとんどないと達観し、笑顔で終末を迎える人すらいるかもしれない。
「身代金」を支払った後の復旧は、支払わないことを決めて自らのバックアップから作業するよりも、多くの場合、費用のかかる面倒な作業になる。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)