セキュリティニュースまとめる君 Github
incident
2023-12-19 19:09:15

被害状況

事件発生日2023年7月から12月
被害者名不明
被害サマリ声 phishing、ロマンス詐欺、オンラインセクストーション、投資詐欺、違法オンライン賭博に関連した資金洗浄、ビジネスメール詐欺、eコマース詐欺などに関与していた脅威行為者を対象とした。
被害額$300,000,000

攻撃者

攻撃者名不明
攻撃手法サマリ声 phishing、ロマンス詐欺、オンラインセクストーション、投資詐欺、違法オンライン賭博、ビジネスメール詐欺、eコマース詐欺など
マルウェア不明
脆弱性不明

vulnerability
2023-12-19 18:40:41

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリWindows 11の一部のデバイスが、最近の累積更新プログラムのインストール後にWi-Fi接続の問題に直面している。
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-12-19 17:27:04

被害状況

事件発生日2023年12月19日
被害者名ALPHV(またはBlackCat)の被害者である500社以上の企業
被害サマリALPHV(またはBlackCat)ランサムウェアによってデータが暗号化された被害者がおり、解析キーの提供や復号ツールの作成によって約400人の被害者が無料でファイルを回復した。
被害額記事には明記されていないため不明。

攻撃者

攻撃者名ALPHV(またはBlackCat)ランサムウェアの運営者(国籍不明)
攻撃手法サマリ記事には明記されていないため不明。
マルウェアALPHV(またはBlackCat)ランサムウェア
脆弱性記事には明記されていないため不明。

vulnerability
2023-12-19 17:03:18

脆弱性

CVECVE-2023-48795, CVE-2023-46445, CVE-2023-46446
影響を受ける製品OpenSSH 9.5
脆弱性サマリTerrapinと呼ばれる攻撃で、ハンドシェイクプロセス中にシーケンス番号を操作し、特定の暗号モードを使用している場合にSSHチャネルの整合性を崩す。
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2023-12-19 15:52:00

脆弱性

CVEなし
影響を受ける製品BlackCat ransomware
脆弱性サマリBlackCat ransomwareの被害者は、復号ツールを利用してファイルに再度アクセスできるようになった。
重大度なし
RCE不明
攻撃観測
PoC公開

incident
2023-12-19 15:16:00

被害状況

事件発生日不明
被害者名不明
被害サマリロシア人のMikhail Pavlovich Matveevが指導するランサムウェア作戦により、世界中で数千回の攻撃が行われた。
被害額(予想)不明

攻撃者

攻撃者名Mikhail Pavlovich Matveev (別名: Wazawaka, m1x, Boriselcin, Uhodiransomwar, Orange, waza)
攻撃手法サマリ情報漏洩の脅迫、不正行為、ランサム支払い後のファイル保持など、伝統的なランサムウェアグループの悪徳な実践を行っている。
マルウェアLockBit、Babuk、Hive
脆弱性不明

incident
2023-12-19 14:16:00

被害状況

事件発生日2023年12月7日
被害者名ALPHV(別名: BlackCat)の被害者
被害サマリALPHVまたはBlackCatと呼ばれるランサムウェアグループが、サーバーにおいて数ヶ月にわたって活動を監視されていた。FBIは復号鍵を入手し、500人以上の被害者に提供した。また、FBIは復号ツールを作成し、他の被害者が無料でファイルを回復できるようにした。
被害額不明(予想)

攻撃者

攻撃者名ALPHV(別名: BlackCat)
攻撃手法サマリランサムウェアによる暗号化攻撃
マルウェアALPHV(別名: BlackCat)
脆弱性不明

incident
2023-12-19 13:30:00

被害状況

事件発生日2023年12月19日
被害者名不明
被害サマリGitHubを悪用した攻撃により、マルウェアがホスティングされていた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGitHubの機能(Git Gistsとcommit messages)を悪用してマルウェアのコマンドを配信した。
マルウェア不明
脆弱性不明

vulnerability
2023-12-19 11:53:00

被害状況

事件発生日不明
被害者名不明
被害サマリ従業員のセキュリティ意識トレーニングの効果についての疑問が残る
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリソーシャルエンジニアリングが最も一般的な攻撃手法
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリセキュリティの意識トレーニングの効果についての議論
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

incident
2023-12-19 11:41:00

被害状況

事件発生日2023年11月
被害者名エジプト、スーダン、タンザニアの通信業界関係者
被害サマリイランのハッカーグループMuddyWater(別名Seedworm)がMuddyC2Goという新たなC2フレームワークを使用し、エジプト、スーダン、タンザニアの通信業界を標的としたサイバー攻撃を実施。
被害額不明(予想)

攻撃者

攻撃者名イランのハッカーグループMuddyWater(別名Seedworm)
攻撃手法サマリフィッシングメールおよび未修正のアプリケーションの既知の脆弱性を利用して、初期アクセスを獲得し、偵察、横方向移動、データ収集を行う。
マルウェアMuddyC2Go、SimpleHelp、Venom Proxy、カスタムキーロガーなど
脆弱性未修正のアプリケーションの既知の脆弱性

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)