セキュリティニュースまとめる君 Github
incident
2024-05-03 12:35:00

被害状況

事件発生日2024年5月3日
被害者名ウクライナの組織(名称不明)
被害サマリMicrosoft Graph APIを悪用した攻撃により、BirdyClientというマルウェアが導入され、OneDriveをC&Cサーバーとして使用してファイルのアップロードとダウンロードが行われた。
被害額不明(予想)

攻撃者

攻撃者名国籍不明(疑わしい攻撃者:APT28、REF2924、Red Stinger、Flea、APT29、OilRigなど)
攻撃手法サマリMicrosoft Graph APIを悪用してC&Cインフラストラクチャと通信を行う
マルウェアBirdyClient(aka OneDriveBirdyClient)
脆弱性Microsoft Graph APIの脆弱性を悪用

other
2024-05-03 10:42:00
  1. サイバーセキュリティニュースプラットフォーム「The Hacker News」が新しいガイドを公開
  2. サイバーセキュリティのリスク、特にシャドウSaaSのリスクへの対応が説明されている
  3. シャドウSaaSのリスクを軽減するための3つのアプローチ:アプリの発見、ユーザーの監視、積極的な執行
  4. セキュアブラウザ拡張機能がシャドウSaaSに対処するために推奨されている
  5. セキュアブラウザ拡張機能の主な機能:アプリの発見、アイデンティティ保護、重要な変更の警告、ガバナンスとコントロール

vulnerability
2024-05-03 09:37:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ北朝鮮のハッカー、信頼される送信元のメールをなりすます
重大度
RCE
攻撃観測
PoC公開不明

other
2024-05-03 06:40:00
  1. Googleは、パスキーが4億以上のGoogleアカウントで採用されていることを発表。
  2. パスキーは指紋、顔認証、またはPINのいずれかによって簡単に使用でき、フィッシングに対しても耐性があり、パスワードよりも50%高速である。
  3. Googleは、パスキーをデバイスに保存されるプライベートキーと、アプリやウェブサイトと共有される公開キーの暗号鍵ペアを作成することで機能する。
  4. GoogleはパスキーをChromeに追加し、その後、デフォルトでGoogleアカウント全体に無パスワード認証ソリューションを展開。
  5. 他の多くの企業もパスキーを採用しており、Microsoft、Apple、eBay、PayPalなどがその一部。

vulnerability
2024-05-03 04:50:00

脆弱性

CVECVE-2024-26304
CVE-2024-26305
CVE-2024-33511
CVE-2024-33512
影響を受ける製品HPE Aruba Networking シリーズの製品
脆弱性サマリArubaOSに影響する、リモートコード実行を許す重大度の高い脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-05-02 14:22:00

脆弱性

CVEなし
影響を受ける製品Xiaomi File Manager、WPS Office
脆弱性サマリGoogle Playストアで利用可能な人気のAndroidアプリが、"Dirty Stream"攻撃と呼ばれるパス遍歴関連の脆弱性に対して脆弱性があり、悪意のあるアプリによって脆弱なアプリのホームディレクトリ内の任意のファイルを上書きできる可能性がある。
重大度
RCE
攻撃観測
PoC公開

incident
2024-05-02 12:26:00

被害状況

事件発生日2024年5月2日
被害者名不明
被害サマリウクライナ出身のYaroslav Vasinskyi(通称:Rabotnik)らREvilランサムウェアグループによる2,500以上のランサムウェア攻撃により7億ドル以上の身代金を要求
被害額$16 million

攻撃者

攻撃者名Yaroslav Vasinskyi(通称:Rabotnik)
攻撃手法サマリランサムウェア攻撃
マルウェアSodinokibi/REvil
脆弱性不明

other
2024-05-02 10:25:00
  1. 脆弱性スキャナーが1つでは不十分な場合
  2. 年間に約30,000の脆弱性が発見され、1日80件のペースで増加している
  3. 複数のスキャニングエンジンを使用する利点
  4. 一つのスキャナーだけではカバーされないリスクを網羅
  5. 脆弱性スキャナーだけでなく、侵入サーフェス管理のプラットフォームを利用することで攻撃面をより効果的に保護

incident
2024-05-02 10:19:00

被害状況

事件発生日2024年5月2日
被害者名Dropbox Signの全ユーザー
被害サマリDropbox Sign(以前のHelloSign)が侵害され、すべてのユーザーの関連メール、ユーザー名、一般アカウント設定がアクセスされました。特に、一部のユーザーの電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、2要素認証情報がアクセスされました。また、名前とメールアドレスが漏洩した第三者も影響を受けました。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍も不明)
攻撃手法サマリDropbox Signの自動システム構成ツールにアクセスし、サービスアカウントを不正アクセスして情報を取得しました。
マルウェア不明
脆弱性不明

vulnerability
2024-05-02 10:10:00

脆弱性

CVECVE-2015-2051
影響を受ける製品D-Link DIR-645 routers
脆弱性サマリDecade-old critical security flaw allows remote attackers to execute arbitrary commands
重大度
RCE
攻撃観測
PoC公開

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)