セキュリティニュースまとめる君 Github
incident
2024-01-29 18:22:38

被害状況

事件発生日2024年1月23日
被害者名Outlookとその他のメールクライアントのユーザー
被害サマリOutlook.comアカウントを使用している場合、Outlook 2013、Outlook 2016、Outlook for Microsoft 365、Thunderbird、モバイルメールアプリなど、異なるメールクライアントでの接続に問題が発生している。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-01-29 16:31:39

被害状況

事件発生日2024年1月29日
被害者名不明
被害サマリ今回の詐欺では、詐欺師が高齢者を含む被害者に金や貴金属を売るように指示し、それを集めるために宅配業者を利用しています。
被害額報道されていないため、不明

攻撃者

攻撃者名不明
攻撃手法サマリ詐欺師がテクニカルサポートや政府の偽装を行い、被害者に財産を現金化するように強制します。また、被害者と対面して現金や貴金属を受け取るために宅配業者を利用します。
マルウェア不明
脆弱性不明

incident
2024-01-29 16:20:10

被害状況

事件発生日2023年の第4四半期
被害者名不明
被害サマリランサムウェアの被害者がランサムの支払いを拒否し、被害額が記録的な低水準になっている
被害額平均額が$568,705(約6億2500万円)、中央値が$200,000(約2億2000万円)

攻撃者

攻撃者名Ransom payment bans have made it difficult to identify the attackers
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-01-29 15:31:38

被害状況

事件発生日不明
被害者名200,000人のアメリカ連邦政府従業員
被害サマリ元アメリカ国土安全保障省(DHS)の従業員3人が、アメリカ政府のソフトウェアとデータベースを盗み、20万人の連邦政府従業員の個人データが含まれるデータベースを転売するためにインドのソフトウェア開発者と共謀しました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリデータベースの窃盗と販売
マルウェア不明
脆弱性不明

incident
2024-01-29 15:13:30

被害状況

事件発生日2024年1月29日
被害者名Microsoft Teams ユーザー
被害サマリMicrosoft Teams の利用者が、3日間で2度目の障害に見舞われ、メッセージの送受信に遅延や接続の問題が生じている。
被害額情報なし

攻撃者

攻撃者名不明(未特定)
攻撃手法サマリ情報なし
マルウェア情報なし
脆弱性情報なし

vulnerability
2024-01-29 13:31:00

脆弱性

CVECVE-2023-35636
影響を受ける製品Microsoft Outlook
脆弱性サマリMicrosoft Outlookに存在するセキュリティ上の脆弱性により、特別に作成されたファイルを開くことで、NT LAN Manager(NTLM)のv2ハッシュパスワードが漏洩する可能性がある。
重大度CVSSスコア: 6.5(中)
RCE不明
攻撃観測攻撃可能性あり
PoC公開不明

other
2024-01-29 11:33:00
- Webinarのタイトル:「493社が抱えるSaaSセキュリティの戦い-このウェビナーで見つかるインサイト」
- 97%の企業がセキュアでないSaaSアプリケーションからの深刻なリスクに直面している。
- 20%の組織が内部データの脅威に苦しんでいる。
- ウェビナーでは、Wing SecurityのCOOであるRan Senderovitzがデータ分析から得られた統計をもとに、SaaSセキュリティの実態について詳しく語る。
- ウェビナーで得られる内容:データ、SaaSアプリケーション、ユーザー、AIに関する洞察、実践的なSaaSセキュリティのヒント、2024年のSaaSの脅威予測など。

other
2024-01-29 11:11:00
- AIの能力により、サイバーセキュリティ分野での重要性が増している。
- 2000年から2010年までの最初の波では、AIがスパムメールのフィルタリングや不審なメッセージの検出に活用された。
- 2010年から2020年までの第二の波では、クラウドコンピューティングやBYODの普及により、脅威の表面積が拡大した。
- AIの役割は進化し、機械学習による異常検知や予測分析などが行われるようになった。
- 現在、AIの利用は防御のみならず攻撃にも使われており、AIによるフィッシングキャンペーンやターゲット特定などが行われている。

incident
2024-01-29 11:03:00

被害状況

事件発生日2024年1月29日
被害者名不明
被害サマリPhobos ransomwareファミリーの新たなバリアントであるFaustによる被害が発生している。攻撃者はMicrosoft Excel文書(.XLAM)を感染源として利用し、VBAスクリプトを含む。被害者のファイルは暗号化される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はGiteaサービスを利用して悪意のあるバイナリファイルをBase64でエンコードし、システムのメモリに注入することでファイルの暗号化攻撃を実施した。
マルウェアFaust(Phobos ransomwareファミリーのバリアント)
脆弱性不明

vulnerability
2024-01-29 06:59:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリNSAがデータブローカーからインターネット閲覧記録を購入
重大度なし
RCE
攻撃観測
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521»(全5201件)