今週の気になるセキュリティニュース - Issue #177

ポッドキャスト収録用のメモですよ。

podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。



事件、事故

WikiLeaks の Julian Assange 氏が米当局と司法取引。有罪を認め釈放された

(6/24) WikiLeaks founder Julian Assange expected to plead guilty to felony charge - The Washington Post

(6/25) Julian Assange, free after pleading guilty, set to return to Australia - The Washington Post

(6/25) 「ウィキリークス」の創設者 罪を認め司法取引で母国に帰国へ | NHK | IT・ネット

(6/26) 【解説】 アサンジ被告の司法取引、なぜ実現したのか - BBCニュース


リクルートの複数のサービスでサイバー攻撃による障害

(6/25) AirペイやAirペイタッチのアプリ、申込画面、管理画面が一部ご利用しづらい事象のご報告(2024年6月25日) – Airペイ - FAQ -

(6/24) リクルートで一時システム障害 電子決済エアペイ使えず ホットペッパー予約にも影響 - 産経ニュース

(6/26) リクルートにサイバー攻撃、「通常とは異なる多数のアクセスを受けた」 | 日経クロステック(xTECH)


Polyfill から不正なスクリプトが多数のサイトに配信される

(6/25) Polyfill supply chain attack hits 100K+ sites

The polyfill.js is a popular open source library to support older browsers. 100K+ sites embed it using the cdn.polyfill.io domain. Notable users are JSTOR, Intuit and World Economic Forum. However, in February this year, a Chinese company bought the domain and the Github account. Since then, this domain was caught injecting malware on mobile devices via any site that embeds cdn.polyfill.io. Any complaints were quickly removed (archive here) from the Github repository.

(6/25) Polyfill.io JavaScript supply chain attack impacts over 100K sites

(6/28) Polyfill.io, BootCDN, Bootcss, Staticfile attack traced to 1 operator


米司法省がウクライナ政府のシステムへの攻撃に関与したとしてロシア人を起訴

(6/26) Office of Public Affairs | Russian National Charged for Conspiring with Russian Military Intelligence to Destroy Ukrainian Government Computer Systems and Data | United States Department of Justice

A federal grand jury in Maryland returned an indictment yesterday charging Amin Timovich Stigal (Амин Тимович Стигал), 22, a Russian citizen, with conspiracy to hack into and destroy computer systems and data. In advance of the full-scale Russian invasion of Ukraine, targets included Ukrainian Government systems and data with no military or defense-related roles. Later targets included computer systems in countries that were providing support to Ukraine, including the United States. Stigal remains at large.


TeamViewer が APT29 による社内ネットワーク環境への侵害を確認

(6/27) Statement | Trust Center | TeamViewer

Current findings of the investigation point to an attack on Wednesday, June 26, tied to credentials of a standard employee account within our Corporate IT environment. Based on continuous security monitoring, our teams identified suspicious behavior of this account and immediately put incident response measures into action. Together with our external incident response support, we currently attribute this activity to the threat actor known as APT29 / Midnight Blizzard. Based on current findings of the investigation, the attack was contained within the Corporate IT environment and there is no evidence that the threat actor gained access to our product environment or customer data.


PR TIMES が虚偽情報による企業登録およびプレスリリースの配信があったことを発表

(6/28) PR TIMESに登録された虚偽情報に関する対応とお詫び | 株式会社PR TIMESのプレスリリース


攻撃、脅威

Recorded Future が中国の攻撃者グループ RedJuliett による台湾を狙う攻撃活動について報告

(6/24) Chinese State-Sponsored RedJuliett Intensifies Taiwanese Cyber Espionage via Network Perimeter Exploitation | Recorded Future

From November 2023 to April 2024, Insikt Group identified cyber-espionage activities conducted by RedJuliett, a likely Chinese state-sponsored group, primarily targeting government, academic, technology, and diplomatic organizations in Taiwan. RedJuliett exploited known vulnerabilities in network edge devices such as firewalls, virtual private networks (VPNs), and load balancers for initial access. The group likely operates from Fuzhou, China, aligning with its persistent targeting of Taiwan. RedJuliett’s activities likely aim to support Beijing's intelligence collection on Taiwan’s economic and diplomatic relations, as well as critical technology development.


JPCERT/CC が Operation Blotless 攻撃キャンペーンに関する注意喚起

(6/25) Operation Blotless攻撃キャンペーンに関する注意喚起

2023年5月に重要インフラなどを狙う「Volt Typhoon」の攻撃活動が公表されて以来、Living off the Land戦術を用いて長期間・断続的に攻撃キャンペーンを行うAPTアクターの活動に対して警戒が高まっています。JPCERT/CCでは2023年から日本の組織も狙う同様の攻撃活動(Operation Blotless)を注視しており、同攻撃キャンペーンの実行者はマイクロソフト社などが示すVolt Typhoonと多くの共通点があると考えていますが、Volt Typhoonによる攻撃活動だけなのか、これ以外に同様の戦術を用いる別のアクターによる活動も含まれているのか、現時点では精査しきれていません。

こうした攻撃活動では、Living off the Land戦術を用いる攻撃の特徴から、対策や検知の難しさがフォーカスされがちであり、具体的にどのような対策をとるべきか困惑している組織も多いかと思います。Living off the Land戦術は、最近のトレンドとして複数のAPTアクターが使用する戦術で、ランサムウェア攻撃のアクターも多用しています。特定のAPTアクターに限らず、さまざまな脅威への対策にもなることから、攻撃の手法や手順(TTP)について多くの公開情報が出ている「Volt Typhoon」のTTP情報をベースに、JPCERT/CCがこれまでに対応した関連事案を含め、サイバーセキュリティ協議会の活動などを通じて把握している同攻撃活動への対応方法について解説します。


SentinelOne が情報窃取を目的とする攻撃活動におけるランサムウェアの利用に関する報告

(6/26) ChamelGang & Friends | Cyberespionage Groups Attacking Critical Infrastructure with Ransomware - SentinelOne

Threat actors in the cyberespionage ecosystem are engaging in an increasingly disturbing trend of using ransomware as a final stage in their operations for the purposes of financial gain, disruption, distraction, misattribution, or removal of evidence.


Google が攻撃者グループ DRAGONBRIDGE による Influence Operation について報告

(6/26) Google TAG: New efforts to disrupt DRAGONBRIDGE spam activity

Today we are sharing updated insights about DRAGONBRIDGE, the most prolific IO actor Google’s Threat Analysis Group (TAG) tracks. DRAGONBRIDGE, also known as “Spamouflage Dragon,” is a spammy influence network linked to the People’s Republic of China (PRC) that has a presence across multiple platforms. Despite producing a high amount of content, DRAGONBRIDGE still does not get high engagement from users on YouTube or Blogger.


マクニカが「標的型攻撃の実態と対策アプローチ 第8版」を公開

(6/27) 標的型攻撃の実態と対策アプローチ 日本を狙うサイバーエスピオナージの動向2023年度 - セキュリティ事業 - マクニカ


脆弱性

MOVEit Transfer および MOVEit Gateway に認証バイパスの脆弱性。PoC が公開され悪用も確認される

(6/25) MOVEit Transfer Critical Security Alert Bulletin – June 2024 – (CVE-2024-5806) - Progress Community

(6/25) MOVEit Gateway Critical Security Alert Bulletin – June 2024 – (CVE-2024-5805) - Progress Community

(6/25) Auth. Bypass In (Un)Limited Scenarios - Progress MOVEit Transfer (CVE-2024-5806)

(6/25) MOVEit Transfer: Auth bypass and a look at exposure | Censys


CISA が Known Exploited Vulnerabilities (KEV) カタログに 3 個の脆弱性を追加

(6/26) CISA Adds Three Known Exploited Vulnerabilities to Catalog | CISA


その他

LINEヤフーが広告サービス品質に関する透明性レポートを公開

(6/25) 広告サービス品質に関する透明性レポートを公開 Yahoo!広告は、2023年度、約9600万件の広告素材を非承認かつ広告換算費約302億円分を無効クリックなどと判断し、非課金化|LINEヤフー株式会社


金融庁が「金融機関のシステム障害に関する分析レポート」を公表

(6/26) 「金融機関のシステム障害に関する分析レポート」の公表について:金融庁


Google が Entrust を Chrome Root Store から除外することを発表

(6/26) Google Online Security Blog: Sustaining Digital Certificate Security - Entrust Certificate Distrust

Over the past several years, publicly disclosed incident reports highlighted a pattern of concerning behaviors by Entrust that fall short of the above expectations, and has eroded confidence in their competence, reliability, and integrity as a publicly-trusted CA Owner.