other
2023-08-07 09:52:00
- 新たなSkidMap Redisマルウェアのバリアントが脆弱なRedisサーバーを標的にしている
- SkidMapはLinuxディストリビューションの幅広い範囲に対応するように設計されたマルウェアである
- Trustwaveによる最新の攻撃チェーンは、脆弱なRedisサーバーへの侵入を含み、GIF画像ファイルを偽装したELFバイナリを配布する
- バイナリはSSHキーを"/root/.ssh/authorized_keys"ファイルに追加し、SELinuxを無効化し、アクターが制御するサーバーに毎60分間ピングするリバースシェルを確立し、Linuxディストリビューションとカーネルに基づいて適切なパッケージ(gold、stream、eulerと命名されたもの)をダウンロードする
- パッケージには、カーネルモジュールをインストールし、ログを削除してトラックを隠すためのいくつかのシェルスクリプトが含まれており、さらにルートキットペイロードを取得することが可能なボットネットコンポーネントを起動する
(記事の最後にある社交メディアのフォローリンクは除く)
incident
2023-08-07 07:05:00
被害状況
| 事件発生日 | 2023年8月7日 |
| 被害者名 | 不特定のユーザー |
| 被害サマリ | 詐欺者が正規の非代替トークン(NFT)開発者を装い、暗号通貨や他のデジタル資産を盗み取っています。被害者は詐欺者の偽のウェブサイトに誘導され、財布とNFTを接続することを促されます。詐欺者は資金とNFTを自分たちの管理下に置きます。 |
| 被害額 | 不明(予想) |
攻撃者
| 攻撃者名 | 不明 |
| 攻撃手法サマリ | 詐欺者は正規のNFTプロジェクトの拡張と偽装されたウェブサイトを使用して、NFTや暗号通貨を盗みます。詐欺者は詐欺的な広告キャンペーンを利用して、被害者を誘導します。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
other
2023-08-06 17:11:55
- GoogleのニュースやDiscoverで404エラーページにリダイレクトされる問題が発生している
- 特定のURLにアクセスすると404エラーページになるが、その記事自体は生きている
- 複数のGoogleアカウントが同時に使われている場合に問題が発生する
- Googleにバグレポートを送信しても問題が解決されるかは不明
- 問題を回避するためには、記事を検索して読むか、Googleのニュースフィードに戻って元の記事をタップすることができる。
vulnerability
2023-08-06 16:24:48
脆弱性
| CVE | なし |
| 影響を受ける製品 | Google Gmail |
| 脆弱性サマリ | GoogleはGmailでEnhanced Safe Browsingを使用するようユーザーに促しており、何度もアラートを表示しています。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
incident
2023-08-06 15:06:12
被害状況
| 事件発生日 | 2023年8月6日 |
| 被害者名 | 不明 |
| 被害サマリ | 研究者たちはAMDベースのテスラのインフォテイメントシステムをハッキングし、車の認証に使用されるユニークなハードウェア固有のRSAキーを抽出することができました。さらに、彼らはソフトウェアでロックされたシートヒーターや「Acceleration Boost」といった有料の機能をアクティベートするための電圧の欠陥を利用して、普通は支払わなければならない機能を無料で利用することも可能でした。 |
| 被害額 | 不明 |
攻撃者
| 攻撃者名 | 不明 |
| 攻撃手法サマリ | 研究者たちは、テスラのインフォテイメントシステムのハッキングに使用された攻撃手法の詳細を公開していません。 |
| マルウェア | 不明 |
| 脆弱性 | テスラのインフォテイメントシステムは、脆弱なAMD Zen 1 CPUを使用しています。 |
vulnerability
2023-08-06 14:07:14
脆弱性
| CVE | なし |
| 影響を受ける製品 | Windows 11 |
| 脆弱性サマリ | Windows 11の内部ツールであるStagingToolを使用することで、隠れた機能やMomentsを有効化できる。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
incident
2023-08-05 16:16:27
被害状況
| 事件発生日 | 2023年6月19日 |
| 被害者名 | Colorado Department of Higher Education(コロラド高等教育省) |
| 被害サマリ | コロラド高等教育省は2023年6月にランサムウェア攻撃を受け、学生、元学生、教師に影響を及ぼす大規模なデータ侵害が発生した。 |
| 被害額 | 不明 |
攻撃者
| 攻撃者名 | 不明 |
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
incident
2023-08-05 15:16:32
被害状況
| 事件発生日 | 2023年5月27日 |
| 被害者名 | 約600の組織(具体的な被害者名は不明) |
| 被害サマリ | 脆弱性を悪用し、MOVEit攻撃を行い、約600の組織からデータを盗み出した。後に被害者のデータを公開している。 |
| 被害額 | 不明(予想) |
攻撃者
| 攻撃者名 | Clop ransomware(具体的な攻撃者の個人や組織は不明) |
| 攻撃手法サマリ | MOVEit攻撃によるデータの盗難、トレントを使用してデータの流出と追跡の回避 |
| マルウェア | Clop ransomware(その他のマルウェアの詳細は不明) |
| 脆弱性 | MOVEit Transfer セキュアファイル転送プラットフォームのゼロデイ脆弱性(詳細は不明) |
vulnerability
2023-08-05 14:09:18
脆弱性
| CVE | なし |
| 影響を受ける製品 | なし |
| 脆弱性サマリ | ニューアコースティックアタックが95%の精度でキーストロークからデータを盗む |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
other
2023-08-05 08:03:00
- MDR(Managed Detection and Response)は、セキュリティ対策を強化したい組織にとって重要なソリューションである。
- MDRは、組織がデプロイしたエンドポイント検出と対応(EDR)製品の管理を外部にアウトソースすることができる。
- MDRサービスは、リアルタイムの脅威ハンティング能力を活用して、個々のエンドポイント上の悪意のある活動を検出し、すぐにサービスプロバイダのセキュリティオペレーションセンター(SOC)に通知することができる。
- MDRの種類には、既存のセキュリティ製品と統合するBYOS(Bring-Your-Own Security Stack)/ハイブリッドソリューション、独立したMDRプラットフォームであるVender-Supplied MDR Stack、クラウドで提供されるMDRソリューション、エンドポイント検出に加えてメール、クラウドサービス、DNS、IoT、医療機器、産業制御システム(ICS)およびSCADAネットワークまで保護するManaged Extended Detection and Response(Managed XDR)、その他組織の要件に合わせたカスタムMDRソリューションが含まれる。
- MDRソリューションには、EDRエージェント(ワークステーションエージェント、サーバーエージェント、ネットワークセキュリティモニタリングエージェント、メールサーバーエージェント、DNSサーバーエージェント、IoT/医療機器エージェント、ICS/SCADAセキュリティエージェント)が含まれる。