WebAPKを使用したフィッシング詐欺
こんばんわ!keitaです。
日々どういった勉強するといいのだろうと勉強方法を模索している中で、セキュリティの第一任者の方から「セキュリティのニュースは生きた教材」と教えていただいたことがありました。
なので、一日一記事ニュースを読んでまとめていけば、セキュリティに関する知見が広がるのではないかと思いました。ので、読んだ内容を自分で解釈し、アウトプットしていこうと思います。
今回選んだニュースはこちら↓
それではCheck it out!!
どんなニュース?
AndroidのWebAPKテクノロジーという技術を使用し、WEBサイトベースでなくアプリケーションベースのフィッシング詐欺が発生しました。これにより、気密性の高い個人情報が盗まれる被害が考えられるみたいです。
読んでいてわからなかった単語
WebAPKテクノロジー
ネイティブアプリケーションとしてAndroidデバイスにインストールできるWebアプリケーションの作成を可能にするテクノロジー
プログレッシブ ウェブ アプリ(PWA)
WebサイトやWebアプリをネイティブアプリのようにインストールする技術
侵害インジケーター(IoC)
サイバー攻撃を受けた時に、その痕跡となる様々な指標
バンキングマルウェア
オンラインバンキングやクレジットカード会社のサイトへの通信に介在して、ログイン情報の窃取や不正送金を行うことを目的としたマルウェア
攻撃手法は?
まず、サイトで紹介されている図をお借りします!
この流れでいくと
①詐欺師→ターゲットユーザ
銀行員になりすまし、ターゲットユーザにSMSで緊急のアプリ更新を促す
②ターゲットユーザ
SMSのリンクからアプリケーションをインストール
③ターゲットユーザ→詐欺師
ターゲットユーザはログイン情報を入力し、それを詐欺師が取得!
という流れですね。。
通常のフィッシング詐欺の流れではあるのですが、今回はアプリケーションをインストールさせて行っているのが従来と大きく異なるみたいです。
対応策は?
アプリケーションの偽物チェックとしては、チェックサムが結構有効なのですが、WebAPKアプリケーションはデバイスごとに異なるチェックサムを生成していることからその確認方法は困難であるらしいです。。
そこから一番の対策は、とにかく怪しいサイトには触らないというのが考えられるのではないでしょうか。。
リンクからのリダイレクトはすべて疑うという姿勢が大事かもです!
まとめ
とこんな感じでまとめてみました!
ネイティブアプリのフィッシングだと、URLからの判断等の怪しい箇所の選別が限られてきてしまうので、結構脅威的なニュースだなと個人的に感じました!
結構勉強になりました。
毎日更新は正直厳しいですが、可能な限り続けていきたいです。。
ここまで読んでいただきありがとうございました!
Windowsアップデートを装ったランサムウェア
こんばんわ!Keitaです。
昨日に引き続き、セキュリティのニュースを読んでまとめていきます!
今日のニュースはこちら!
それではCheck it out!!
どんなニュース?
Big Headと呼ばれるランサムウェアが、WindowsOSやWordアプリのアップデートのインストーラーの形を取り配布されているみたいです。
読んでいてわからなかった単語
マルバダイビング
クリックした訪問者のパソコンにマルウェアを感染させるサイバー攻撃
World Wind Stealer
ユーザの行動情報を取得するオープンソース
Neshta
ファイル感染型マルウェア。
標的実行ファイルに悪意のあるコードをインジェクトする。
.R3D形式
Redカメラで撮影された高解像度の映像を保存するためのファイル形式。
.poop形式
ランサムウェアによって暗号化されたファイル形式
攻撃手法は?
まず、サイトで紹介されている図をお借りします!
この図から、Big Headランサムウェアは3つの役割を分担していたみたいですね。。
1.exeでは、マルウェアの伝番(自身のコピー)を作成する役割を持っているみたいです。
achive.exeでは、攻撃者とのやり取りを行うための手順を整える役割を持っているみたいですね!
Xarch.exeは、偽の画面を表示している裏でファイルを暗号化するという役割を持っているみたいです!
このように処理でPC内のリソースを暗号化かけているんですね。。
また、亜種でWorld Wind Stealerを活用し情報を盗むもの、Neshtaでセキュリティソリューションを錯乱させるものまで発見させています。。
対策法
情報元がしっかりしているサイトからインストールをすること、怪しいサイトに対しては疑うことを忘れないということが一番の対策になると思います。
そういった意味で、情報リテラシーの教育が効果的なのでは?と感じます。
まとめ
今のウイルスは巧妙だとは聞いていましたが、ターゲットの裏を突こうというアプローチが本当にすごいなと感じます。←尊敬はないです。はい
ただ、これをいい意味で生かせたらすごい力になるんだろうと思うので、今後も情報のインプットとアウトプットを行っていきます♪
ここまで読んでいただきありがとうございました!
Zyxel デバイスを利用したDDoS攻撃
こんにちは!Keitaです。
少し間をあけてしまいましたが、セキュリティニュースを読みまとめる!ということを今回も行っていこうと思います。
今回のニュースはこちら
それではCheck it out!!
どんなニュース?
Zyxel デバイスの脆弱性により、コマンドインジェクションが可能となりほかのホストに対してDDoS攻撃を仕掛けるボットネットとして利用されている報告が挙がっているみたいです!
わからなかった単語
CVE-2023-28771
不適切なエラー・メッセージ処理に起因していて脆弱なデバイス(Zyxel Firewall)のWANインターフェースの500ポートに向けて細工したUDPパケットを送信することで、rootユーザーとしてOSコマンドを実行できるようになる。
Mirai
Linuxで動作するコンピュータを遠隔操作できるボットにするマルウェア
DNSロンダリング攻撃
信頼できる再帰的DNSリゾルバーを経由することで悪意のあるトラフィックを善意の正統的なトラフィックへとロンダリングするもの
KillNet
REvil
RaaSを行っているロシア系のハッカーグループ
攻撃手法は?
CVE-2023-28771の脆弱性をついてコマンドインジェクションを実行し、他ホストにDDoS攻撃を仕掛けるボットにしてしまうという挙動みたいです。
ただ、DDoS攻撃というのは起こすのが難しい攻撃だと聞いたことがあります。多方面から一か所に向けて集中攻撃を仕掛けるわけなので、高度な計算が必要になることが推測できます。
そう考えるとやはり攻撃者は頭がよいですね。。
防御法
デバイスの更新の状態に保っておくことが一番の対策になるのではないでしょうか!
なので定期的に更新パッチの確認をしておくことはマストですね!
まとめ
今回は脆弱性ベースのインシデントニュースをまとめてみました。
DDoS攻撃のような、自分が知らない内に攻撃している立場になっているシチュエーションはとても恐ろしいことだなと読んでいて感じました!
今回はこんな感じです。
ここまで読んでいただきありがとうございました!