セキュリティニュースまとめる君 Github
vulnerability
2024-01-05 15:35:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリSpectralBlurは、北朝鮮のハッカーによって作成された新しいmacOSバックドアです。
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-01-05 15:31:27

被害状況

事件発生日2023年12月29日
被害者名The Memorial University of Newfoundland (MUN)
被害サマリMUNは2023年12月下旬に発生したサイバー攻撃の影響を引き続き受けており、1つのキャンパスで授業の開始が延期されました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

other
2024-01-05 12:19:38
- ホワイトハットハッカーのスキルを向上させるためのトレーニングバンドルが$70オフで提供されている
- 10の詳細なコースが含まれており、サイバーセキュリティのエキスパートによって教えられている
- セキュリティの最新のトレンド、ツール、ベストプラクティスについて学び、進んでいく
- Pythonを使用してウェブアプリケーションをテストおよび保護する方法について学び、Pythonツールを使用して攻撃に対抗する方法を学ぶ
- CompTIAのPenTest+およびCybersecurity Analyst(CySA+)の詳細なコースも提供されている

incident
2024-01-05 12:17:43

被害状況

事件発生日2024年1月5日
被害者名Bill Lou
被害サマリ仮想通貨ウォレットサービスの共同創業者が、偽のエアドロップウェブサイトに引っかかり、125,000ドルを詐取されました。
被害額125,000ドル

攻撃者

攻撃者名不明
攻撃手法サマリフィッシングサイト(偽のエアドロップウェブサイト)を介して被害者の情報を詐取しました。
マルウェア不明
脆弱性不明

other
2024-01-05 10:03:00
- 企業のソースコード内に秘密が隠されていると考えると、パニックが広がる。
- この秘密は、不正な侵入やデータ侵害、評判の損害の可能性を招く力を持っている。
- 秘密を理解することは重要だが、適切な対応策を考えるためには文脈が必要。
- 文脈を持たないシークレットスキャナーは適切な対応策を提供することができない。
- シークレットの文脈を認識し、適切な対応策を取るための重要な要素を理解する必要がある。

(1) 企業のセキュリティ戦略では、文脈を持つことが重要。
- 秘密の重要性に基づいて分類を行い、対応策を優先する。
- 暴露の範囲と潜在的な影響を把握する。
- 暴露の根本原因を特定し、将来の攻撃を防ぐ。

(2) シークレットの充実化
- シークレットには重要なメタデータが含まれており、それらを活用することができる。
- シークレットのセキュリティとコンプライアンスの状況を示す秘密系図を作成することができる。

(3) 対策と予防
- 暴露されたシークレットに対応するための対策を速やかに取る。
- 将来の暴露を防ぐためのポリシーやプロセスを実装する。
- シークレットの監視と監査を定期的に行う。

(4) テクノロジーの活用
- 自動化を取り入れてシークレットの管理プロセスを効率化する。
- 文脈を提供することができるプラットフォームを活用する。
- 既存のツールやワークフローとの簡単な連携が可能なテクノロジーを選ぶ。

(5) セキュリティポストの最適化のために文脈を重視する。
- 文脈を持つことで、修復や予防のための情報を提供するためのテクノロジーを活用する。

以上が、暴露されたシークレットに取り組むための方法である。

vulnerability
2024-01-05 10:01:00

脆弱性

CVEなし
影響を受ける製品Orange Spain
脆弱性サマリOrange SpainのRIPEアカウントがハッキングされ、BGPトラフィックが乗っ取られた
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-01-05 07:42:00

脆弱性

CVECVE-2023-39336
影響を受ける製品Endpoint Manager (EPM) solution
脆弱性サマリSQLインジェクションによる任意のSQLクエリの実行と結果の取得が可能
重大度9.6(CVSSスコア)
RCE
攻撃観測不明
PoC公開不明

incident
2024-01-05 07:27:00

被害状況

事件発生日2023年5月以降
被害者名Kyivstar(キエフスター)
被害サマリロシアのサイバースパイ集団SandwormによるKyivstarのシステムへの侵入により、数百万人の顧客のモバイルとインターネットサービスへのアクセスが遮断された。
被害額(予想)

攻撃者

攻撃者名Solntsepyok(ソールンツェピーク)
攻撃手法サマリ[攻撃手法の1行サマリ|不明]
マルウェア[不明]
脆弱性[不明]

incident
2024-01-05 05:16:00

被害状況

事件発生日2023年10月
被害者名不明
被害サマリBandookと呼ばれる新しいリモートアクセストロイの変種が、フィッシング攻撃を通じてWindowsマシンに侵入するために広まっている。マルウェアはPDFファイルを介して配布され、パスワードで保護された.7zアーカイブにリンクが埋め込まれている。被害者がPDFファイルのパスワードでマルウェアを抽出すると、マルウェアは自身のペイロードをmsinfo32.exeにインジェクションする。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリフィッシング攻撃を使用してBandookマルウェアを広める
マルウェアBandook
脆弱性不明

vulnerability
2024-01-04 21:37:54

脆弱性

CVECVE-2023-39366
影響を受ける製品Ivanti Endpoint Management software (EPM)
脆弱性サマリーIvanti EPMのクリティカルなリモートコード実行(RCE)脆弱性。不正な認証を行わない攻撃者が登録済みのデバイスやコアサーバーを乗っ取る可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4228件)