質の悪いランサムウェアが現れました。

 

This was inevitable: 'Thanos' ransomware weaponizes research tool against Microsoft Windows users

 

 

 

アベンジャーズの悪役である"Thanos"と同一の名称を使っています。

今年の第一四半期の25%はこれを使っているようです。

 

最近のエンドポイントやアンチウィルスソフトはランサムウェア検知機能を持っていますが、これは、先に発表されてRIPlaceを悪用して、監視を回避してファイルを暗号化してしまいます。

 

ランサムウェアはまた勢いを増しています。このような技術を利用したランサムウェアツールがダークWeb上で販売されている状況下では、さらに被害が多くなるかと危惧します。

昔、WannacryでSMBv1の脆弱性をつく攻撃がグローバルに発生しました。

今年に入って、ちらほらと最新であるSMBv3の脆弱性が発見されて、マイクロソフトさんもパッチを提供している状態です。

 

今回6月の月例のセキュリティパッチが提供するにあたって複数の脆弱性が公開されました。

このSMBleedもその一つです。

 

このSMBleedの評価は、CISAでトップレベルの10に位置付けられ、非常に危険性が高いものとされています。
 
he flaw stems from the way the decompression function in question ("Srv2DecompressData") handles specially crafted message requests (e.g., SMB2 WRITE) sent to a targeted SMBv3 Server, allowing an attacker to read uninitialized kernel memory and make modifications to the compression function.
 
"Srv2DecompressData"の解凍機能の使い方に目をつけ、細工のされたメッセージリクエスト(例:SMB2 WRITE)を標的としたSMBv3サーバへ送信し、攻撃者に初期化されていないカーネルメモリを読み込んだり、圧縮機能に修正を加えることを許してしまいます。
 
セキュリティパッチはマイクロソフトより提供されていますので、SMBによるWindowsネットワークを持っている組織は、早めのパッチ適用が求められます。
 
参照

本田自動車でシステム障害が発生したとのことですが、海外ではサイバー攻撃を受けたようだと。

システム障害レベルならまだしも、顧客情報を含む機密データが流出したとなると、ヨーロッパのCDPRの対象となる可能性があります。

これは経営的ににも大きな痛手となるかもしれません。

 

ホンダ、社内ネットワークでシステム障害 原因を調査中

 

 

 

Japanese car giant Honda probes suspected cyber attack

 

 

 

サイバーセキュリティのお勉強の機会です。

 

 

 

 

 

ネーミングに笑いました。

 

Mukashi” (昔)

 

新たなサイバー脅威のBotnetです。もともと2016年に露わになった、"Mirai" Bot-net

 

 

の亜種となります。

その当時、600Gbpsを超えるDDos攻撃を行い、ひどい場合1Tbpsの攻撃を仕掛け、ホスティングサービスをダウンさせようとしました。

ボットネットの撲滅も必要ですが、CDNの必要性も問われることになりました。

 

"Mukashi"の攻撃対象が Zyxel(台湾メーカ)のNAS。

 

詳しくはこちら(英文)

https://thehackernews.com/2020/03/zyxel-mukashi-mirai-iot-botnet.html


(最近、忙しくて追っかけていなかったんですが、最近のサイバーセキュリティ情報をざーとみて笑ったネタを挙げてみました。)