セキュリティニュースまとめる君 Github
other
2024-02-06 05:00:00
- アメリカは、商業スパイウェアの違法使用に関与している個人に対してビザ制限を課す新しい政策を実施すると発表しました。
- スパイウェアの誤用は、最も悪質な場合には恣意的な拘束、強制失踪、非公式な殺害につながる恐れがあります。
- 新しい政策は、違法に監視、嫌がらせ、抑圧、脅迫行為にスパイウェアを使用した人々、およびその誤用から経済的な利益を得る人々を対象としています。
- 新しい制限が非ビザ対象のパスポートを保持する個人に対してどのように執行されるのかはまだ明確ではありません。
- 2021年11月には、米国政府はNSOグループとCandiruに制裁を課し、これらのツールを悪意のある攻撃目標に使用した諸外国の政府に提供しました。

vulnerability
2024-02-05 22:03:54

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook
脆弱性サマリMicrosoft Outlookのセキュリティ更新後、.ICSカレンダーファイルを開こうとするとセキュリティ警告が表示される問題
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2024-02-05 20:26:06

脆弱性

CVEなし
影響を受ける製品商業スパイウェアと関連した人々
脆弱性サマリ商業スパイウェアの誤用に関与した個人に対して、アメリカへの入国を制限するためのビザ制限政策が導入される。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

incident
2024-02-05 18:33:51

被害状況

事件発生日2024年2月5日
被害者名Hewlett Packard Enterprise (HPE)
被害サマリHPEのクレデンシャルやその他の機密情報を含むデータがハッキングフォーラムで販売されたと報告されている。
被害額不明(予想)

攻撃者

攻撃者名IntelBroker
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-02-05 16:36:00

被害状況

事件発生日不明
被害者名不明
被害サマリBTC-eという仮想通貨取引所が、Mt. Goxからの資金洗浄を含むさまざまな犯罪活動を行っていたとされる。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリBTC-eは高度な匿名性を提供し、ユーザー間でのビットコイン取引が行われ、ハッキング、身代金要求詐欺、個人情報窃盗、麻薬配布組織など、さまざまな犯罪活動が行われていたとされる。
マルウェア不明
脆弱性不明

other
2024-02-05 15:55:24

被害状況

事件発生日2024年1月31日
被害者名Ivanti Connect SecureおよびIvanti Policy Secure
被害サマリIvantiのゲートウェイのSAMLコンポーネントに存在するSSRF脆弱性が攻撃者によって悪用され、認証をバイパスして制限されたリソースにアクセスされた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はSSRF脆弱性を利用して認証をバイパスし、脆弱なIvantiデバイスに制限のないアクセスを行った。
マルウェア不明
脆弱性SSRF脆弱性(CVE-2024-21893)

脆弱性

CVECVE-2024-21893
影響を受ける製品Ivanti Connect Secure and Ivanti Policy Secure
脆弱性サマリIvanti Connect SecureおよびIvanti Policy Secureのサーバーサイドリクエストフォージェリ( SSRF)の脆弱性。限定的なアクティブな攻撃があり、認証をバイパスして脆弱なデバイスの制限されたリソースにアクセスできる。
重大度[不明]
RCE[不明]
攻撃観測[有]
PoC公開[有]
- Ivanti Connect SecureとIvanti Policy Secureのサーバーサイドリクエストフォージェリ(SSRF)脆弱性がCVE-2024-21893として確認され、複数の攻撃者によって広く攻撃されている。 - Rapid7の研究者が2024年2月2日に公開したPoC(概念実証)エクスプロイトは攻撃を支援したが、Rapid7レポートの公開前から攻撃者が同様の手法を使用していた。 - ShadowServerによると、現在インターネット上に公開されている約22,500台のIvanti Connect Secureデバイスがあり、この特定の脆弱性に対してどれだけの台数が脆弱かは不明である。 - 同じ製品に影響を与える2つの別のゼロデイのセキュリティアップデートが公開されており、これらの脆弱性は中国のスパイ脅威グループによって悪用されていた。 - CISA(米国サイバーセキュリティ・国家インフラストラクチャ保護庁)は、連邦機関に対してIvanti Connect SecureとPolicy Secure VPNアプライアンスを切断するよう命令した。

incident
2024-02-05 13:18:00

被害状況

事件発生日2024年2月5日
被害者名パキスタンとインドの被害者
被害サマリ脅迫用のロマンス詐欺を使い、Androidデバイスを感染させるための罠として使われたマルウェア「VajraSpy」が、この脅威の拡散手段の一つとして利用された。
被害額不明

攻撃者

攻撃者名Patchwork
攻撃手法サマリロマンス詐欺を利用して被害者を誘い込み、偽のアプリをダウンロードさせて感染させる。
マルウェアVajraSpy
脆弱性不明

other
2024-02-05 11:12:00
- Cato Networks offers an XDR (Extended Detection and Response) platform that addresses the challenge of coordinating security tools and detecting threats.
- Legacy approaches to XDR have been hampered by the lack of good-quality data, but Cato XDR leverages the SASE (Secure Access Service Edge) approach, which converges security and networking into the cloud, to tap into native sensors and improve the quality of data.
- Cato XDR is part of the larger Cato SASE Cloud platform, which includes capabilities such as NGFW, advanced threat prevention, SWG, CASB, DLP, ZTNA, RBI, and EPP/EDR.
- Cato XDR integrates with leading EDR providers like Microsoft Defender, CrowdStrike, and SentinelOne.
- The Cato XDR platform provides security analysts with a customizable view of the enterprise network and intuitive dashboards for investigation, detection, and response. The platform includes features like an AI-powered Account Risk Score, a Stories Dashboard for tracking incidents, and a Stories Workbench for efficient triage and investigation.

other
2024-02-05 11:12:00
- 現在のサイバーセキュリティにおける重要な課題の一つは、市場には多くのリスク管理プラットフォームがあるが、それらは一部のものだけがサイバーリスクを非常に良い方法で扱っている。
- リスク管理のアプローチが反応的ではなく先読み的であれば、多くのリスクが発生しないまま放置される。
- リスクを防ぐためには、複数のフレームワークのベストプラクティスを組み合わせたプラットフォームが必要である。
- NIST(National Institute of Standards and Technology)は、企業が包括的なサイバーセキュリティポストを開発する機会を提供している。
- MITRE(The MITRE Adversarial Tactics, Techniques, and Common Knowledge)フレームワークは、敵対的な戦術、技術、手順に関する知識ベースであり、脅威モデルや方法論の基礎として世界中の数多くの脅威行為者によって使用されている。

(記事内の箇条書きリストを抜粋)

incident
2024-02-05 07:37:00

被害状況

事件発生日2023年9月まで
被害者名約35人のジャーナリスト、活動家、人権弁護士、市民社会メンバー
被害サマリNSOグループのペガサススパイウェアを使用して、ジョーダンのジャーナリストや活動家など、個人向けにターゲティングされました。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍などの特徴がない)
攻撃手法サマリApple iOSの脆弱性(FORCEDENTRY, FINDMYPWN, PWNYOURHOME, BLASTPASS)を利用して、WhatsAppやSMSを介してジャーナリストに擬態した攻撃者が、悪意のあるリンクを送信し、ペガサスを配信しました。
マルウェアペガサススパイウェア
脆弱性Apple iOSの脆弱性(FORCEDENTRY, FINDMYPWN, PWNYOURHOME, BLASTPASS)

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521»(全5203件)