Google Chrome の期限 – ブラウザを更新するには 72 時間かかります

Google Chrome の期限 – ブラウザを更新するには 72 時間かかります


9 月 16 日に更新され、Windows ユーザーを標的とした新しい CAPTCHA 攻撃が追加されました。

Chrome にとって、30 億人のユーザーが消化すべきニュースが山ほどあり、ここ数週間は忙しい日々が続いています。そのため、アップデート期限が迫っていることを忘れがちですが、あと 72 時間しかありません。Google は、攻撃者が Chrome の 2 つの危険な脆弱性を積極的に悪用しており、ユーザーは無防備なままではいられないことを確認しました。

記憶に関する最初の脅迫は、 8月21日のChromeアップデートGoogleは警告している CVE-2024-7971 積極的に悪用されていました。厄介な驚きは、同じアップデートで修正された 2 番目のメモリ脆弱性 (CVE-2024-7965) も攻撃を受けていることでした。Google は 1 週間後にこれを認めました。

フォーブスSamsung Galaxy の期限 – アプリが消える前に 14 日以内にこれを実行してください

米国政府のサイバーセキュリティ機関は、両方の脅威を既知の悪用された脆弱性(ケブ) は、すべての連邦職員に対し、9 月 16 日までに (2 回目の修正は 9 月 18 日までに) Chrome を更新するか、ブラウザの使用を停止するよう義務付けています。CISA の期限は政府職員にのみ義務付けられていますが、多くの組織がその義務に従っています。簡単に言うと、現在悪用されている脆弱性が 2 つあるため、9 月初旬から Chrome を更新していない場合は、今すぐ更新してください。

CISA の説明によると、CISA は「実際に悪用された脆弱性の信頼できる情報源を維持しています。組織は、脆弱性管理の優先順位付けフレームワークへの入力として KEV カタログを使用する必要があります。」

2つの デスクトップ版 Chrome のアップデート それ以来、それぞれ 9 月 2 日と 10 日にリリースされ、どちらも深刻度の高い脆弱性に対処しましたが、実際に悪用されたことはまだ確認されていません。

今週の Patch Tuesday を含む Chrome の一連のゼロデイ脆弱性を考えると、皮肉なことに、深刻な Chrome の脆弱性の 1 つが Microsoft によって発見され、公開されました。この攻撃は、北朝鮮の暗号ハッカーが Chrome の脆弱性を (これもすでに修正されている) Windows のゼロデイ脆弱性に結び付けたことによるものとされています。

マイクロソフトはこれを次のように提案した。 ユーザーがChromeからEdgeに切り替える理由同社は、組織に対して「フィッシングサイト、詐欺サイト、マルウェアをホストするサイトなどの悪意のあるウェブサイトを識別してブロックするMicrosoft Defender SmartScreenをサポートするMicrosoft Edgeやその他のウェブブラウザの使用をユーザーに推奨する」ようアドバイスしている。

フォーブスGoogle Play ストアの新しい警告 – これら 50 個の「危険な」アプリをインストールしましたか?

私はそうは勧めないが、Chrome のフィッシング詐欺は発信元で阻止する必要があるという Microsoft の警告は重要である。そして、Google はまさにそれを実行するため独自の動きを見せている。Google 保証された 今週、同社は「改良されたセーフティチェック機能が Chrome のバックグラウンドで自動的に実行され、ユーザーの安全を守るためにより積極的な措置を講じるようになります。また、ユーザーがもうアクセスしないサイトからの権限の取り消し、不要な可能性のある通知のフラグ付けなど、実行したアクションについても通知します」と発表しました。

マイクロソフトは最新の Microsoft 脅威インテリジェンス ポッドキャストは、CVE-2024-7971 の開示の背後にある北朝鮮の脅威の性質について詳しく調べており、「Chromium エンジンの脆弱性を伴う最近の攻撃チェーンの驚くべき性質」にいくらか光を当てています。

Chromeは、市場支配のマイナス面として多くの批判を受けていますが、継続的な改善は評価に値します。ただし、背後にある広告とCookieによるデータ収集は無視する必要があります。今週のXでの興味深いやり取りが示すように、これは変化をもたらしています。Googleの 情報窃盗犯の取り締まり Chrome の弱点を悪用することで、馬小屋の扉に鍵がかけられ始めています。しかし、このやり取りから、相手側が明らかに新しい突破口を見つけようとしていることがわかります。

最新の世界ブラウザ市場シェアデータでは、Edge がユーザーベースを拡大し続けていることが示されていますが、その拡大ペースは極めて遅いものです。 スタットカウンター 今年7月の13.75%から8月の13.78%へと統計的には無関係な増加を報告しているが、前年比の成長率はより有望であり、Edgeは1年前の11.15%から上昇している。

Chrome を最新リリースに更新すると、悪用された 2 つのゼロデイ脆弱性とそれ以降に修正されたすべての問題が修正されます。これまでどおり、更新がダウンロードされたことを確認してからブラウザを再起動してインストールされたことを確認してください。Edge に切り替えた場合も、まったく同じ操作を行う必要があります。現在悪用されている脅威は両方のブラウザに影響を及ぼします。

最も危険な脅威は、目に見えないところに潜んでいる場合があり、正しい対処をしてアップデートしたとしても攻撃を受ける可能性があります。Chrome ユーザー向けの新しい警告はまさにその通りで、ユーザーをイライラさせて、すべきでないとわかっていることを実行させることに頼った巧妙な新しい攻撃が、事態を悪化させています。

拾ったように ブリーピングコンピューター、この新しい攻撃は、 OALABSリサーチ—は「従来の情報窃取型マルウェアを使用して、被害者にブラウザに資格情報を入力させ、ブラウザの資格情報ストアから資格情報を盗むために情報窃取者が使用する新しい手法です。」

フォーブスサムスン、ユーザーの離脱を防ぐために数百万台のGalaxyスマートフォンをアップデート

研究者らは、これが StealC マルウェアへの扉を開くものであり、このキャンペーンは Google アカウントの認証情報を盗むために特別に設計されていると説明しています。この攻撃は、ブラウザを「キオスク モード」と呼ばれるモードに誘導し、「標的のサービス (通常は Google) のログイン ページに移動します」。このキオスク モードはフル スクリーンの Web ビューであり、攻撃により、フル スクリーンを終了したり、フル スクリーンから移動したりできなくなります。

「この戦術は、被害者を困らせて認証情報を入力させ、ウィンドウを閉じさせようとするものです。認証情報が入力されると、ディスク上のブラウザの認証情報ストアに保存され、認証情報フラッシャーとともに展開されるスティーラーマルウェアを使用して盗まれる可能性があります。」

として ブリーピングコンピューター 通常のキーが無効になっているため、「「Alt + F4」、「Ctrl + Shift + Esc」、「Ctrl + Alt + Delete」、「Alt + Tab」などの他のホットキーの組み合わせを試してください」と説明されています。デスクトップにフォーカスを戻しても問題が解決しない場合は、「「Win キー + R」を押すと、Windows コマンド プロンプトが開きます。「cmd」と入力し、「taskkill /IM chrome.exe /F」で Chrome を終了します」。それでも問題が解決しない場合は、PC をハードリブートしてください。

Chrome ユーザーにとって、2 つ目の厄介な脅威が今や明白な場所に潜んでいますが、これは非常に単純なので、検出するのははるかに簡単なはずです。PC に感染した場合は、被害に遭わず、すぐにシャットダウンすることを望みます。

この攻撃は偽のCAPTCHAを利用しており、最初にフラグが立てられたのは パロアルトネットワークスのユニット42だが、当時はほとんど注目されなかった。現在、研究者によるXに関するビデオが話題になっている。 ジョン・ハモンド、それは評価を高めるでしょう。

研究者らは、「つい最近の2024年8月27日には、Lumma Stealerマルウェアを配布するための偽の検証ページが開設されました。これらのページにはボタンがあり、クリックすると、被害者が実行ウィンドウにPowerShellスクリプトを貼り付けるための手順が表示されます。このコピー/貼り付けPowerShellスクリプトは、Lumma StealerマルウェアのWindows EXEを取得して実行します。関連するLumma Stealer EXEファイルは、それ自体では本質的に悪意があるようには見えないzipアーカイブを取得して使用します。」と説明しています。

Lumma Stealer は、悪質なサービスとしてのマルウェアとしてレンタルされることが多い情報窃盗プログラムで、ユーザーの認証情報や暗号通貨ウォレットをターゲットにしています。X ビデオ (下記) からわかるように、ユーザーにコピー、貼り付け、スクリプトの入力を要求するこのプログラムは、一般的な CAPTCHA とは似ても似つきません。正直なところ、この時点で警鐘が鳴っていない場合は、PC の電源を切って休憩したほうがよいでしょう。

ハドソン・ロックの インフォスティーラー このウェブサイトは2週間前にも同じ攻撃について報告したが、今回も期待通りの注目は集めなかった。「2024年8月下旬現在、攻撃者は偽の『人間による検証』ページを使用して、ユーザーを騙して悪意のあるPowerShellスクリプトを実行させている」と研究者らは警告している。

CAPTCHA 自体は、ユーザーがアクセスした悪意のある Web サイトのソース コードを通じて配信されます。「このコードを見ると、検証ボタンをクリックすると、暗号化されたコードが自動的にクリップボードにコピーされることがはっきりとわかります。」

このコードは、mshta バイナリをトリガーします。これは、「HTML アプリケーション (HTA) を実行し、埋め込まれたスクリプトを処理するために使用される正規の Windows ユーティリティです。Microsoft によって信頼され、署名されたバイナリであるため、セキュリティ フィルターをバイパスすることが多く、環境寄生型攻撃で悪用される主な候補となります。この手法により、mshta.exe は通常、ウイルス対策システムやエンドポイント保護システムによってフラグ付けされないため、攻撃者は警告を出さずに悪意のあるスクリプトを実行できます。」

この時点でまだ逃げていない場合、マルウェアは別のコマンドを実行して、パスワード、セッション トークン、暗号通貨ウォレット、その他の個人データなどの機密情報を感染したマシンから盗み出すように設計された Lumma Stealer ペイロードをダウンロードします。

フルスクリーンのキオスク モードで実行されている Google ログイン ウィンドウと同様に、ここでの目的は、ユーザーが Google ログインや Web サイトの CAPTCHA 検証ボックスに抱く信頼を利用して、馴染みのあるものの背後に隠れた攻撃をソーシャル エンジニアリングすることです。 CAPTCHA テストは Web を使用する上で日常的に行われるようになったため、私たちはそれを軽視しています。 そして、かつてはすべて非常に似通っていましたが、今では「あなたは人間ですか」というチャレンジが進化するにつれて、以前よりもはるかに多様性が増しています。

フォーブスマイクロソフト、全Windowsユーザーの70%に新たなアップグレード警告を発行

そして、状況はさらに悪化する可能性が高い。CAPTCHA、別名「コンピューターと人間を区別する完全に自動化された公開チューリングテスト」は、私たちがオンラインで行う多くのことやデバイスを操作する方法に、より高度な AI が急速に導入されることで恩恵を受ける多くのものの 1 つとなるだろう。この攻撃は粗雑で簡単に検出できるが、特に私たち全員がこのすばらしい新世界に足を踏み入れるにつれて、このテーマのより洗練されたバリエーションが登場することが予想される。

として PC マガジン 「悪意のある CAPTCHA テストは、フィッシング メールやメッセージを送信することで簡単にターゲットに配布される可能性があります。そのため、ユーザーは CAPTCHA テストから異常な要求が届いた場合は警戒する必要があります。それは罠である可能性があります。」と警告しています。

これは、できるだけ早くアップデートするなど、正しいことをすべて実行しても、あなたのデータを狙うソーシャルエンジニアリングキャンペーンがまだ存在することを示しています。 する このような被害に遭ったり、類似の被害に遭ったりした場合は、通常どおり使用を続ける前に、必ず PC で最新のウイルス対策スキャンを実行してください。



Source link

Share this content:

Leave a Reply