セキュリティニュースまとめる君 Github
incident
2024-06-03 22:30:49

被害状況

事件発生日2024年6月3日
被害者名Microsoft IndiaのXアカウント
被害サマリMicrosoft Indiaの公式Twitterアカウントが暗号通貨詐欺師に乗っ取られ、Roaring Kittyを装い、不正なウェブサイトにユーザーを誘導して暗号通貨を盗むマルウェアをインストールさせる被害
被害額被害額は明示されておらず、(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft IndiaのXアカウントを乗っ取り、Roaring Kittyを装ってユーザーを騙し、暗号通貨ウォレットを空にするマルウェアをインストールさせる
マルウェア暗号通貨ウォレットを空にするマルウェア
脆弱性不明

vulnerability
2024-06-03 21:10:11

脆弱性

CVEなし
影響を受ける製品Cox Communicationsのモデム
脆弱性サマリCox CommunicationsのAPI認証バイパスによる脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-03 19:47:47

被害状況

事件発生日2024年6月3日
被害者名361 million stolen accounts
被害サマリTelegramで漏洩された361億の資格情報により、Have I Been Pwnedデータ漏洩通知サービスに追加された。この情報は主にユーザー名とパスワードの組み合わせ、パスワードスティーリングマルウェアによって盗まれたユーザー名とパスワード、およびクッキーが含まれている。
被害額不明(予想)

攻撃者

攻撃者名不明(Telegram cybercrime channelsからの情報)
攻撃手法サマリ情報スティーリングマルウェアによる資格情報盗難
マルウェア情報スティーリングマルウェア
脆弱性不明

vulnerability
2024-06-03 18:55:29

脆弱性

CVEなし
影響を受ける製品Azure Service Tag
脆弱性サマリAzure Service Tagにおける高度な脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-06-03 17:58:07

脆弱性

CVECVE-2024-4358, CVE-2024-1800
影響を受ける製品Progress Telerik Report Servers
脆弱性サマリProgress Telerik Report Serversに存在する認証バイパスとシリアライゼーションの脆弱性を悪用したリモートコード実行攻撃
重大度
RCE
攻撃観測不明
PoC公開

incident
2024-06-03 15:37:25

被害状況

事件発生日2024年2月以降(具体日付不明)
被害者名VerizonのAndroidユーザー
被害サマリVerizonのAndroidユーザーがテキストメッセージを通じて受け取った画像がぼやけている報告が相次いでいる。問題は複数の画像を1つのメッセージで送信した場合に発生し、Androidデバイスのさまざまなユーザーに影響を与えている。
被害額不明(予想:被害金額はないが、利用者の不便や画像品質の低下による影響が発生)

攻撃者

攻撃者名不明(VerizonやGoogle、Appleに問題の原因を問い合わせ中)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-06-03 14:00:00

脆弱性

CVEなし
影響を受ける製品gulp toolkit
脆弱性サマリglup-debugger-logというnpmパッケージがリモートアクセストロイの(RAT)をコンピュータにインストールする悪意あるパッケージであることが発見された。
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-06-03 13:45:00

被害状況

事件発生日2024年6月3日
被害者名Emotetの被害者(具体的な個人や組織は不明)
被害サマリEmotetマルウェアの被害。元々は銀行トロイの木馬として開始され、TrickBot、IcedID、QakBotなどの他のマルウェアを提供するように進化。
被害額不明(予想)

攻撃者

攻撃者名Emotetの背後にいる脅威アクター(正確な個人の特定は不明)
攻撃手法サマリEmotetを始めとする複数のマルウェアを使用して、被害者に侵入し、悪意あるメールを伝播。
マルウェアEmotet、TrickBot、IcedID、QakBotなど
脆弱性Microsoft OneNoteのメール添付ファイルなどを利用した攻撃

other
2024-06-03 10:56:00
  1. サイバーセキュリティの脅威アクターは進化している
  2. 企業はネットワーク内外の脅威を包括的に分析する必要がある
  3. SASE脅威レポートはMITRE ATT&CKフレームワークを使用している
  4. 企業はAIツールを広く採用している
  5. セキュリティの脆弱性と脅威の管理は業種ごとに異なる

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652»(全6515件)