セキュリティニュースまとめる君 Github
incident
2024-07-16 12:17:53

被害状況

事件発生日不明(2024年7月16日に記事が掲載された)
被害者名不明
被害サマリAT&Tの顧客11,000万人の通話履歴が露呈
被害額不明(予想)

攻撃者

攻撃者名不明(攻撃者は不特定)
攻撃手法サマリ情報漏洩
マルウェア不明
脆弱性CVE-2023-35636

other
2024-07-16 11:00:00
  1. SaaSアプリケーションにおけるアイデンティティベースの脅威はセキュリティ専門家の間で懸念されており、その中でも検知や対応能力を持つ者は限られている。
  2. CISAによると、すべてのサイバー攻撃の90%はフィッシングから始まり、アイデンティティベースの脅威である。
  3. ITDRは複数の要素を組み合わせてSaaSの脅威を検知し、SaaSスタック全体からのデータを監視して脅威を検出する。
  4. MFAやSSOなどのツールを活用し、アイデンティティベースの脅威を減らす努力をするべき。
  5. 組織がアイデンティティベースのリスクを軽減するために取るべき手段には、元従業員のアカウント解除、アカウントの分類、権限のトリミングなどがある。

incident
2024-07-16 10:09:00

被害状況

事件発生日2024年7月16日
被害者名npmパッケージ利用者
被害サマリ2つの悪意のあるnpmパッケージが、リモートサーバーからの悪意あるコマンドを実行するバックドアコードを隠すために使用された。
被害額不明

攻撃者

攻撃者名攻撃者不明(国籍や特徴不明)
攻撃手法サマリ画像ファイルを利用してバックドアコードを隠している
マルウェア不明
脆弱性npmパッケージレジストリ内の脆弱性を悪用

vulnerability
2024-07-16 09:13:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリイランのハッカーが中東サイバー攻撃で新しいBugSleepバックドアを展開
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-07-16 09:00:00

被害状況

事件発生日不明 (記事は2024年7月16日に公開)
被害者名不明
被害サマリマイクロソフトのMHTMLの脆弱性を悪用した「Atlantida Stealer」という情報窃取ツールが拡散された
被害額4.50+ 百万ドル以上(予想)

攻撃者

攻撃者名Void Banshee APT(攻撃グループ)(国籍や特定の情報は不明)
攻撃手法サマリ最近公開されたMicrosoft MHTMLブラウザエンジンの脆弱性をゼロデイで悪用
マルウェアAtlantida
脆弱性CVE-2024-38112(Microsoft MHTMLブラウザエンジンの脆弱性)

vulnerability
2024-07-16 05:25:19

脆弱性

CVEなし
影響を受ける製品Kaspersky
脆弱性サマリDepartment of Commerce's Bureau of Industry and Security (BIS)によるアメリカでのKaspersky製品販売と配布の禁止
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2024-07-16 04:16:00

被害状況

事件発生日2024年7月16日
被害者名Kaspersky(カスペルスキー)
被害サマリアメリカ市場からの撤退
被害額不明(予想)

攻撃者

攻撃者名ロシアのKaspersky(カスペルスキー)
攻撃手法サマリ国家安全保障リスクの引き起こし
マルウェア不明
脆弱性不明

vulnerability
2024-07-16 04:01:00

脆弱性

CVECVE-2024-36401
影響を受ける製品OSGeo GeoServer GeoTools
脆弱性サマリDefault GeoServer installationにおけるRCE
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-07-15 19:49:03

被害状況

事件発生日不明
被害者名Kaspersky Lab
被害サマリ米国での事業を閉鎖し、従業員を解雇
被害額不明(予想)

攻撃者

攻撃者名米国政府
攻撃手法サマリ制裁措置で企業活動を妨害
マルウェア不明
脆弱性不明

vulnerability
2024-07-15 18:19:59

脆弱性

CVEなし
影響を受ける製品不正アクセスに使用されるアプリケーション(Microsoft Edge、Google Chrome、AnyDesk、Microsoft OneDrive、PowerShell、Operaなど)
脆弱性サマリ自作のマルウェア「BugSleep」を使用した攻撃により機密ファイルの窃取やコマンド実行を行う
重大度
RCE
攻撃観測
PoC公開

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652»(全6515件)