セキュリティニュースまとめる君 Github
incident
2023-11-01 18:46:17

被害状況

事件発生日2023年8月末以降
被害者名政府、技術、法的機関
被害サマリCitrix NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)を悪用した攻撃が、アメリカ、ヨーロッパ、アフリカ、アジア太平洋地域の政府関連機関に対して行われています。攻撃者は認証されたセッションを乗っ取り、多要素認証をバイパスするためにCitrix Bleed脆弱性を利用しています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリHTTP GETリクエストを使用して脆弱なCitrix NetScaler ADCおよびGatewayに特別に作成されたリクエストを送信し、システムメモリの内容を強制的に返すことで、認証済みのセッションクッキーを盗み、多要素認証のバイパスを行っていました。
マルウェア不明
脆弱性Citrix NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)

vulnerability
2023-11-01 18:05:06

被害状況

事件発生日2023年11月1日
被害者名不明
被害サマリ3,000台以上のApache ActiveMQサーバーが、最近開示された重要なリモートコード実行(RCE)脆弱性に対して脆弱である。この脆弱性の悪用により、攻撃者はOpenWireプロトコルのシリアライズされたクラスタイプを利用して任意のシェルコマンドを実行することができる。
被害額不明

攻撃者

攻撃者名不明(攻撃者の国籍や特徴は不明)
攻撃手法サマリOpenWireプロトコルのシリアライズされたクラスタイプを悪用したリモートコード実行(RCE)攻撃
マルウェア不明
脆弱性CVE-2023-46604

脆弱性

CVECVE-2023-46604
影響を受ける製品Apache ActiveMQ
脆弱性サマリApache ActiveMQのバージョン5.15.16より前のバージョンにおいて、OpenWireプロトコルのシリアライズされたクラスタイプを悪用して任意のシェルコマンドを実行するRCE脆弱性が存在します。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2023-11-01 17:45:17
- ニュース

- 注目
- 最新

- 多数の国が身代金被害者に支払いを停止することを誓約する予定

- DNSデータを介して明らかになった大規模なサイバー犯罪のURL短縮サービス

- データ損失を引き起こす重大なConfluenceの欠陥についてAtlassianが警告

- クリティカルなCisco IOS XEの欠陥のため、エクスプロイトが公開されており、多くのホストが依然としてハッキングされている

- Microsoft:Windows Copilotがデスクトップアイコンをディスプレイ間でジャンプさせる

- 謎のキルスイッチの使用後、Moziマルウェアボットネットが消える

- ハッカー達がステルス攻撃で最近のF5 BIG-IPの欠陥を悪用

- LayerX Enterprise Browser Security Extension - 現代のワークスペースを安全にする

- ダウンロード

- 最新
- 最もダウンロード数の多いもの

- Qualys BrowserCheck

- STOPDecrypter

- AuroraDecrypter

- FilesLockerDecrypter

- AdwCleaner

- ComboFix

- RKill

- Junkware Removal Tool

- VPN

- 人気

- 最高のVPN

- IPアドレスを変更する方法

- ダークウェブに安全にアクセスする方法

- YouTubeのための最高のVPN

- ウイルス対策ガイド

- 最新
- 最も閲覧されたもの
- ランサムウェア

- Theonlinesearch.comの検索リダイレクトを削除する方法

- Smartwebfinder.comの検索リダイレクトを削除する方法

- PBlock+ adwareブラウザ拡張を削除する方法

- Toksearches.xyzの検索リダイレクトを削除する方法

- セキュリティツールとSecurityToolを削除する方法(アンインストールガイド)

- WinFixer / Virtumonde / Msevents / Trojan.vundoを削除する方法

- Antivirus 2009を削除する方法(アンインストール手順)

- TDSS、TDL3、またはAlureonルートキットを使用してGoogleリダイレクトまたはTDSSKillerを使用して削除する方法

- Lockyランサムウェア情報、ヘルプガイド、FAQ

- CryptoLockerランサムウェア情報ガイドとFAQ

- CryptorBitとHowDecryptの情報ガイドとFAQ

- CryptoDefenseとHow_Decryptランサムウェア情報ガイドとFAQ

- チュートリアル

- 最新
- 人気

- Windows 11でカーネルモードのハードウェアチューニング機能を有効にする方法

- Windows Registry Editorの使用方法

- Windows Registryのバックアップと復元方法

- Windows 11のコマンドプロンプトを管理者として開始する方法

- トロイの木馬、ウイルス、ワーム、その他のマルウェアの除去方法

- Windows 7で隠しファイルを表示する方法

- Windowsで隠しファイルを表示する方法

- 特売情報

- カテゴリ

- 電子学習

- IT認定コース


incident
2023-11-01 17:21:21

被害状況

事件発生日2023年9月27日
被害者名Moziマルウェアに感染したインターネット接続機器の所有者
被害サマリMoziマルウェアは2019年に登場したDDoSマルウェアボットネットで、主にルーターやデジタルビデオレコーダーなどのIoTデバイスを標的にしていました。ボットネットの活動は2023年8月から急激に減少し、9月27日には不明な第三者から送信されたペイロードによりキルスイッチが作動し、すべてのボットが無効化されました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアMoziマルウェア
脆弱性不明

incident
2023-11-01 14:55:00

被害状況

事件発生日2023年11月1日
被害者名不明
被害サマリサイバー犯罪者の間で提供される地下のリンク短縮サービスが、フィッシング、スキャム、マルウェアの配布などの不正活動を支援していた
被害額不明(予想)

攻撃者

攻撃者名Prolific Puma
攻撃手法サマリリンク短縮サービスを提供し、フィッシング、スキャム、マルウェアの配布を支援する
マルウェア不明
脆弱性不明

incident
2023-11-01 14:52:30
エラーが発生しました。
記事ファイル名:../articles/20231101 145230_210eea564a90e7c48a8d8794f0c8ccb7203f39c7000f3db5d133663d23bcc97f.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

vulnerability
2023-11-01 14:01:02

被害状況

事件発生日不明
被害者名不明
被害サマリLayerXは、ブラウザを攻撃者によるデータの盗難や悪意のあるアクセスへの道具として利用されている
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明
脆弱性
CVEなし
影響を受ける製品LayerX Enterprise Browser Security Extension
脆弱性サマリLayerX Enterprise Browser Security Extensionは、ブラウザにおける高度なウェブボーン攻撃に対して保護することができます。既存のエンドポイント、ネットワーク、データ保護ソリューションでは対処できない新たなリスクを解決します。また、悪意のあるブラウザ拡張機能やデータの漏洩も防ぐことができます。
重大度不明
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2023-11-01 11:53:00

被害状況

事件発生日2023年11月01日
被害者名不明
被害サマリブラウザが狙われ、データの盗難や組織のSaaSアプリへの悪意あるアクセスなどの被害が発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ高度なWeb攻撃が使用される可能性あり
マルウェア不明
脆弱性不明
脆弱性:
CVEなし
影響を受ける製品LayerXのEnterprise Browser Security Extension
脆弱性サマリLayerXのブラウザ拡張機能には、悪意のあるブラウザ拡張機能が存在する可能性がある
重大度
RCE不明
攻撃観測
PoC公開

incident
2023-11-01 11:22:00

被害状況

事件発生日2023年11月01日
被害者名複数の金融機関と政府セクター
被害サマリイランのサイバー諜報グループが中東の金融機関と政府セクターに対してサイバー諜報活動を行っていた。
被害額不明(予想)

攻撃者

攻撃者名イランの情報省と関連する脅威アクター(グループ名:Scarred Manticore)
攻撃手法サマリサイバー諜報活動において、金融機関と政府セクターを標的とし、マルウェアやバックドア、インプラントなどを使用して攻撃を行った。
マルウェアLIONTAIL、Tunna、FOXSHELLなどのカスタムウェブシェルやバックドア
脆弱性HTTP.sysの未公開のIOCTL(Input/Output Control)

vulnerability
2023-11-01 09:02:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリNorth Korean HackersによるmacOSマルウェアKANDYKORNで暗号通貨専門家をターゲット
重大度不明
RCE
攻撃観測
PoC公開

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4228件)