検索:
ホーム   »   DDoS攻撃

サイバー犯罪者集団「TeamTNT」がDocker hubアカウントを悪用してコインマイナーを拡散する手口を解説

  • 投稿日:2021年11月30日
  • 脅威カテゴリ:クラウド, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは脅威動向調査の一環として、攻撃者が積極的に悪用する脆弱性や設定の不備を注意深く監視しています。頻繁に悪用される設定の不備の1つに、インターネット上に露出したDocker REST APIがあります。

2021年10月トレンドマイクロは、Docker REST APIを露出させた不適切な設定状態にあるサーバを標的として、以下のような悪意のあるスクリプトを実行するイメージからコンテナを起動(スピンアップ)させる攻撃活動を観測しました。

  1. 暗号資産「Monero」を採掘するツール(コインマイナー)をダウンロードまたは同梱する
  2. よく知られた手法を用いてコンテナ経由でホストを侵害する「コンテナエスケープ」攻撃を実行する
  3. 侵害されたコンテナから露出したポートに対するインターネット全体のスキャンを実行する
図1:脆弱なDockerサーバを狙った攻撃フロー
図1:脆弱なDockerサーバを狙った攻撃フロー

(さらに…)

続きを読む
Tags: コインマイナーDDoS攻撃DockerTeamTNT

ランサムウェア「DARKSIDE」および米国のパイプラインへの攻撃に関する解説

  • 投稿日:2021年5月17日
  • 脅威カテゴリ:サイバー攻撃, 速報
  • 執筆:Trend Micro
0

最終更新日:2021年5月17日 当初公開日:2021年5月13日

※当初公開日以降の新たな展開および追加情報に基づき、本文および「MITRE ATT&CK」の表を更新

※ トレンドマイクロでは、2021年5月21日(金)14時より本件の緊急ウェビナーを実施します。詳細はこちらをご覧ください。

2021年5月7日、ランサムウェア「DARKSIDE」の攻撃により、米国東海岸における燃料供給の約半分を担うColonial Pipeline社が操業停止に追い込まれました。これにより、ガソリン、ディーゼル、家庭用暖房油、ジェット燃料、軍需品などの貯蔵庫が大きな影響を受け、連邦自動車運送業者安全局(FMCSA)は、不足分を補うため18の州で緊急事態を宣言しました。攻撃に伴う操業停止からすでに5日が経過しましたが、同社では、現在もフル操業を再開できない状態が続いています。アトランタ市では30%のガソリンスタンドでガソリン不足が発生しており、他の都市でも同じような状況となっています。必要なサービスへの供給を維持するため、政府は買いだめをしないようとの勧告を出しています。

トレンドマイクロリサーチは、ランサムウェア「DARKSIDE」の検体を数十件確認し、このランサムウェアの挙動や、標的とされた企業や組織について調査しました。

図1:Darksideが使用する脅迫状(ランサムノート)の例
図1:Darksideが使用する脅迫状(ランサムノート)の例

(さらに…)

続きを読む
Tags: ランサムウェア四重脅迫DARKSIDEDDoS攻撃RaaS

「露出したDockerサーバ」を狙い、不正マイニングとDDoSの踏み台に悪用する攻撃が続発

  • 投稿日:2020年11月2日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

攻撃者は、実行中のDockerコンテナ環境を狙い続けています。トレンドマイクロは最近、「Alpine Linux」をベースイメージとして使用して構築されたDockerコンテナで、不正な暗号資産発掘ツールと分散型サービス拒否(DDoS)ボットネットの両方を作成する攻撃を確認しました。トレンドマイクロでも2020年5月に同様の攻撃を調査しましたが、その際にも攻撃者は不正なAlpine Linuxコンテナを作成して、不正な暗号資産発掘ツールとDDoSボットをホストしていました。以下の図は、この攻撃における感染の流れを表しています。

図1:感染の流れ-1024x820
図1:感染の流れ

(さらに…)

続きを読む
Tags: ボットネットCVE-2017-5638CVE-2019-3396DDoS攻撃DockerIRC

IoTデバイスやルータを侵害しDDoS攻撃を仕掛けるボットネット「Momentum」

  • 投稿日:2019年12月27日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、2019年、Linuxを狙うさまざまな攻撃を確認してきました。そうした中、このプラットフォームのデバイスを狙う注目すべき不正活動を確認しました。入手した検体を解析したところ、この不正活動は、ボットネット「Momentum」に関連していることが判明しました。Momentumという名称は、このボットネットが使用している通信チャンネルで確認された画像に由来しています。今回の解析では、デバイスへの感染や分散型サービス拒否(DDoS)攻撃に際してこのボットネットが使用しているツールや手法について新たな詳細を確認しました。

(さらに…)

続きを読む
Tags: ボットネットC&CサーバDDoS攻撃Momentum

「eスポーツ」を狙う脅威、現在と今後の危険を解説

  • 投稿日:2019年11月13日
  • 脅威カテゴリ:その他
  • 執筆:Senior Threat Researcher - Fernando Mercês
0

コンピュータゲームはこれまで、若者のための「遊び」とみなされてきました。しかし、ゲーム自体をスポーツ競技として捉える「エレクトロニック・スポーツ(electronic sports、以下eスポーツ)」は、今や非常に収益性の高い業界へと成長しています。スポンサーの増加と広告収入の拡大によりeスポーツの大会は急成長しています。大会規模が拡大するにつれて、賞金総額も増大しています。そしてもちろん、上昇する人気と投入資金は、金を稼ぐ機会を探しているサイバー犯罪者にとっても魅力的な存在となっています。

(さらに…)

続きを読む
Tags: アンダーグラウンドDDoS攻撃eスポーツ脆弱性Shodan

露出したDocker APIを介してコンテナに侵入するボット型マルウェア「AESDDoS」について解説

  • 投稿日:2019年7月9日
  • 脅威カテゴリ:サイバー犯罪, 攻撃手法
  • 執筆:Trend Micro
0

企業が利用するシステムにおける設定の不備は特に珍しいことではありません。しかしながら、サイバー犯罪者は、そのような設定の不備を、不正な目的のために企業のコンピュータリソースを盗用するための効果的な手段として捉えています。実際、設定の不備はサイバーセキュリティにおける重大な懸念事項の1つとしていて問題視され続けてきました。本記事では、人気のあるオープンソースのDevOpsツール「Docker Engine」のコミュニティ版における、APIの設定不備を狙う攻撃について解説します。この設定の不備により、攻撃者は狙ったコンピュータに不正なコンテナを潜り込ませて、Linuxを対象とするボット型マルウェア「AESDDoS」の亜種(「Backdoor.Linux.DOFLOO.AA」として検出)を実行することが可能になります。このマルウェアの亜種は、トレンドマイクロが設置したハニーポットから検出されました。
(さらに…)

続きを読む
Tags: AESDDoSAPIDDoS攻撃Docker

3種類の攻撃を実行するボット型マルウェア「AESDDoS」の亜種、脆弱性「CVE-2019-3396」を利用

  • 投稿日:2019年5月24日
  • 脅威カテゴリ:ボットウイルス, フィッシング, スパムメール, サイバー犯罪, 脆弱性
  • 執筆:Trend Micro
0

ボット型マルウェア「AESDDoS」の亜種(「Backdoor.Linux.AESDDOS.J」として検出)が、2019年4月、トレンドマイクロが設置したハニーポットで検出されました。このマルウェアは、ソフトウェア企業「Atlassian」が開発する「Confluence Server」のWidget Connectorマクロにおいて、サーバサイドのテンプレートインジェクション脆弱性「CVE-2019-3396」を利用します。このソフトウェアは、DevOpsを採用する開発チームなどが利用するコラボレーションソフトウェアです。

弊社の調査では、このマルウェアの亜種は、脆弱なバージョンのConfluence Serverおよび「Confluence Data Center」を実行しているシステム上において以下の3つの攻撃を行うことが分かりました。

  1. 分散型サービス拒否(Distributed Denial of Service、DDoS)攻撃
  2. 遠隔からのコード実行(Remote Code Execution、RCE)
  3. 仮想通貨の発掘

(さらに…)

続きを読む
Tags: AESDDoSAtlassian仮想通貨CVE-2019-3396DDoS攻撃Distributed Denial of ServiceRCERemote Code Execution

企業や家庭におけるルータのセキュリティ管理:Netgear製ルータの脆弱性から学ぶ

  • 投稿日:2017年1月6日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

カーネギーメロン大学のセキュリティリサーチャは、2016年12月9日、Netgear製ルータの人気モデル数種に確認された深刻な脆弱性について注意喚起しました。任意のコマンドインジェクションが可能になるこの脆弱性によって、数千台に及ぶ家庭用ネットワーク機器が影響を受ける恐れがあります。この脆弱性を悪用された場合、家庭用ネットワーク機器が完全に制御され、感染機器はボットネットとして利用される恐れがあります。

この脆弱性は、当初、R6400、R7000、およびR8000の3つのモデルに存在すると報じられましたが、その後さらにR6200、R6700、R7100LG、R7300およびR7900の5つのモデルも影響を受けることが確認されました。リモートの攻撃者が、巧妙に細工したWebサイトへユーザを誘導することにより、認証を要求されることなく、脆弱性を持つルータ上で任意のコマンドをルート権限で実行することが可能です。セキュリティ専門家は、LAN接続の場合でも直接的なリクエストによって同様の攻撃を実行することが可能である、と警告しています。 この脆弱性を悪用することは難しくないため、ユーザは対象ルータの電源を切り、代替製品に切り替えるよう推奨されています。Netgearは、12月16日、脆弱性を持つルータのファームウェア更新のセキュリティアドバイザリを発表しました。なお、12月27日現在、影響を受けるすべてのモデルのファームウェアについて公開済みです。

(さらに…)

続きを読む
Tags: モノのインターネットルータDDoS攻撃IOT

ドイツ政府の公式 Webサイトへの攻撃の背後に存在するハクティビストの集団「CyberBerkut」とは

  • 投稿日:2015年1月23日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, TrendLabs Report
  • 執筆:Trend Micro
0

親ロシア派の「CyberBerkut」と呼ばれる集団が 2015年 1月7日(現地時間)、ドイツ政府の複数の Webサイトに不正侵入したと犯行声明を出しました。トレンドマイクロでは、ウクライナの右派政党(Pravy Sektor)が「Pastebin」に投稿した情報を元に、この集団のメンバーに関する情報を入手しました。

(さらに…)

続きを読む
Tags: ハクティビストCyberBerkutDDoS攻撃HTTPフラッド攻撃TCP Syn フラッド攻撃UDP フラッド攻撃

日本への「Shellshock」脆弱性攻撃、その攻撃内容を詳細解析

  • 投稿日:2014年10月14日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

Linux などで使用されるオープンソースプログラム「Bourne Again shell(bash)」に存在する脆弱性「Shellshock」が確認されてから、トレンドマイクロでは、この脆弱性を利用した攻撃を把握するために、脅威状況を監視し続けています。10月2日の本ブログ記事では、主に日本を狙ったと推測される攻撃が NAS のような組み込み機器にも着弾していることを報告しましたが、今回、同攻撃について攻撃内容の詳細解析を行いました。

(さらに…)

続きを読む
Tags: BashDDoS攻撃脆弱性Shellshock
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.