セキュリティニュースまとめる君 Github
incident
2024-01-27 06:55:00

被害状況

事件発生日2021年以降
被害者名不明
被害サマリメキシコの金融機関が新たなスピアフィッシングキャンペーンの標的となり、オープンソースのリモートアクセストロイヤンであるAllaKore RATの改変バージョンが送られてきている。
被害額不明(予想)

攻撃者

攻撃者名不明(ラテンアメリカ系の金銭的な動機を持つ脅威行為者)
攻撃手法サマリスピアフィッシングを使い、悪意のあるドキュメントをインストールする。AllaKore RATを使用して金融詐欺を行う。
マルウェアAllaKore RAT
脆弱性不明

other
2024-01-26 20:01:56
- Microsoftが2025年版のWindows Serverの最初のプレビュービルドをリリース
- このビルドは、Windows Insiderプログラムに登録している管理者向けの次期Windows Server Long-Term Servicing Channel(LTSC)のプレビュービルド
- SMB over QUICの代替ポートを導入し、デフォルトのUDP/443ポートから任意のポートに切り替えることができるようになった
- Windows Server insiders向けの新しいビルドの自動インストールが可能になるWindows Server flitingが発表された
- Windows Server with Desktop Experienceには、Windows 11と同様の「Email & Accounts」エクスペリエンスが提供されるようになる予定

other
2024-01-26 19:02:16
- MicrosoftがWindows Server insiders向けに「flighting」を導入した。
- AdminはWindows Updateを介して自動的にInsiderビルドをインストールすることができる。
- 手動でインストールするオプションも利用可能。
- Windows Server insidersのための新しいビルドは約2週間ごとにリリースされる予定。
- 「Flighting」の機能はWindows Serverのプレビューリリースに限定される。

incident
2024-01-26 17:49:18

被害状況

事件発生日2024年1月26日
被害者名Microsoft Teamsの利用者
被害サマリMicrosoft Teamsのユーザーに影響を及ぼし、接続の問題、ログインの問題、メッセージの遅延が発生している。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリネットワークの問題が原因で、Microsoft Teamsの接続に影響を与えている。
マルウェア不明
脆弱性不明

incident
2024-01-26 16:59:06

被害状況

事件発生日2024年1月26日
被害者名ロシアの研究センター(ロシア連邦宇宙局に所属するプラネタ)
被害サマリウクライナのハッカーチームがロシアの研究センターに侵入し、2ペタバイトのデータを消去した。
被害額被害額は明記されていない。

攻撃者

攻撃者名ウクライナのハッカーチーム(BO Team)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-01-26 15:23:52

被害状況

事件発生日2023年11月(侵害)
被害者名Microsoft
被害サマリロシアの国営サイバースパイ組織であるMidnight Blizzard(またはNobelium、APT29)が、Microsoftの幹部のメールアカウントをハッキングし、他の組織にも侵入しました。
被害額不明

攻撃者

攻撃者名ロシアの国営サイバースパイ組織「Midnight Blizzard」(またはNobelium、APT29)
攻撃手法サマリパスワードスプレイ攻撃と住宅プロキシを使用して攻撃を行いました。
マルウェア不明
脆弱性不明

other
2024-01-26 15:01:02
- Wazuhは、堅牢なサイバーセキュリティアーキテクチャを構築するために重要な役割を果たす。
- オープンソースのセキュリティソリューションを活用することで、費用対効果の高いサイバーセキュリティアーキテクチャが実現できる。
- Wazuhは、統合されたXDRとSIEMの保護を提供するセキュリティソリューションであり、柔軟性と相互運用性を備えている。
- Wazuhは、セキュリティ情報とイベント管理、アクティブレスポンス、コンプライアンス監視などのプラットフォームを提供する。
- Wazuhは、ファイルの変更を検出するためのファイル完全性監視(FIM)モジュールを搭載しており、脅威検知ルールと脅威インテリジェンスソースを組み合わせて悪意のあるファイルを検出することができる。

Sources:
https://www.bleepingcomputer.com/news/security/role-of-wazuh-in-building-a-robust-cybersecurity-architecture/

vulnerability
2024-01-26 12:32:23

脆弱性

CVEなし
影響を受ける製品Tesla
脆弱性サマリ49のゼロデイバグがデモされ、2回のハッキングが行われました。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-01-26 11:04:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ多層防御戦略を自動化で洗練する
重大度なし
RCE
攻撃観測
PoC公開なし

incident
2024-01-26 09:44:00

被害状況

事件発生日2024年1月26日
被害者名中国語を話すユーザー
被害サマリ中国語を話すユーザーが、Telegramなどの制限されたメッセージングアプリを標的にした悪意のあるGoogle広告によって攻撃されました。
被害額不明

攻撃者

攻撃者名不明(ナイジェリアに拠点を置くInteractive Communication Team LimitedおよびRingier Media Nigeria Limitedからの不正な広告アカウントが特定された)
攻撃手法サマリGoogle広告アカウントを悪用して悪意のある広告を作成し、ユーザーを信じ込ませてRemote Administration Trojan(RAT)の代わりにダウンロードさせる
マルウェアPlugX、Gh0st RAT
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)