セキュリティニュースまとめる君 Github
other
2023-11-01 17:45:17
- ニュース

- 注目
- 最新

- 多数の国が身代金被害者に支払いを停止することを誓約する予定

- DNSデータを介して明らかになった大規模なサイバー犯罪のURL短縮サービス

- データ損失を引き起こす重大なConfluenceの欠陥についてAtlassianが警告

- クリティカルなCisco IOS XEの欠陥のため、エクスプロイトが公開されており、多くのホストが依然としてハッキングされている

- Microsoft:Windows Copilotがデスクトップアイコンをディスプレイ間でジャンプさせる

- 謎のキルスイッチの使用後、Moziマルウェアボットネットが消える

- ハッカー達がステルス攻撃で最近のF5 BIG-IPの欠陥を悪用

- LayerX Enterprise Browser Security Extension - 現代のワークスペースを安全にする

- ダウンロード

- 最新
- 最もダウンロード数の多いもの

- Qualys BrowserCheck

- STOPDecrypter

- AuroraDecrypter

- FilesLockerDecrypter

- AdwCleaner

- ComboFix

- RKill

- Junkware Removal Tool

- VPN

- 人気

- 最高のVPN

- IPアドレスを変更する方法

- ダークウェブに安全にアクセスする方法

- YouTubeのための最高のVPN

- ウイルス対策ガイド

- 最新
- 最も閲覧されたもの
- ランサムウェア

- Theonlinesearch.comの検索リダイレクトを削除する方法

- Smartwebfinder.comの検索リダイレクトを削除する方法

- PBlock+ adwareブラウザ拡張を削除する方法

- Toksearches.xyzの検索リダイレクトを削除する方法

- セキュリティツールとSecurityToolを削除する方法(アンインストールガイド)

- WinFixer / Virtumonde / Msevents / Trojan.vundoを削除する方法

- Antivirus 2009を削除する方法(アンインストール手順)

- TDSS、TDL3、またはAlureonルートキットを使用してGoogleリダイレクトまたはTDSSKillerを使用して削除する方法

- Lockyランサムウェア情報、ヘルプガイド、FAQ

- CryptoLockerランサムウェア情報ガイドとFAQ

- CryptorBitとHowDecryptの情報ガイドとFAQ

- CryptoDefenseとHow_Decryptランサムウェア情報ガイドとFAQ

- チュートリアル

- 最新
- 人気

- Windows 11でカーネルモードのハードウェアチューニング機能を有効にする方法

- Windows Registry Editorの使用方法

- Windows Registryのバックアップと復元方法

- Windows 11のコマンドプロンプトを管理者として開始する方法

- トロイの木馬、ウイルス、ワーム、その他のマルウェアの除去方法

- Windows 7で隠しファイルを表示する方法

- Windowsで隠しファイルを表示する方法

- 特売情報

- カテゴリ

- 電子学習

- IT認定コース


incident
2023-11-01 17:21:21

被害状況

事件発生日2023年9月27日
被害者名Moziマルウェアに感染したインターネット接続機器の所有者
被害サマリMoziマルウェアは2019年に登場したDDoSマルウェアボットネットで、主にルーターやデジタルビデオレコーダーなどのIoTデバイスを標的にしていました。ボットネットの活動は2023年8月から急激に減少し、9月27日には不明な第三者から送信されたペイロードによりキルスイッチが作動し、すべてのボットが無効化されました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアMoziマルウェア
脆弱性不明

incident
2023-11-01 14:55:00

被害状況

事件発生日2023年11月1日
被害者名不明
被害サマリサイバー犯罪者の間で提供される地下のリンク短縮サービスが、フィッシング、スキャム、マルウェアの配布などの不正活動を支援していた
被害額不明(予想)

攻撃者

攻撃者名Prolific Puma
攻撃手法サマリリンク短縮サービスを提供し、フィッシング、スキャム、マルウェアの配布を支援する
マルウェア不明
脆弱性不明

incident
2023-11-01 14:52:30
エラーが発生しました。
記事ファイル名:../articles/20231101 145230_210eea564a90e7c48a8d8794f0c8ccb7203f39c7000f3db5d133663d23bcc97f.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

vulnerability
2023-11-01 14:01:02

被害状況

事件発生日不明
被害者名不明
被害サマリLayerXは、ブラウザを攻撃者によるデータの盗難や悪意のあるアクセスへの道具として利用されている
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明
脆弱性
CVEなし
影響を受ける製品LayerX Enterprise Browser Security Extension
脆弱性サマリLayerX Enterprise Browser Security Extensionは、ブラウザにおける高度なウェブボーン攻撃に対して保護することができます。既存のエンドポイント、ネットワーク、データ保護ソリューションでは対処できない新たなリスクを解決します。また、悪意のあるブラウザ拡張機能やデータの漏洩も防ぐことができます。
重大度不明
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2023-11-01 11:53:00

被害状況

事件発生日2023年11月01日
被害者名不明
被害サマリブラウザが狙われ、データの盗難や組織のSaaSアプリへの悪意あるアクセスなどの被害が発生
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ高度なWeb攻撃が使用される可能性あり
マルウェア不明
脆弱性不明
脆弱性:
CVEなし
影響を受ける製品LayerXのEnterprise Browser Security Extension
脆弱性サマリLayerXのブラウザ拡張機能には、悪意のあるブラウザ拡張機能が存在する可能性がある
重大度
RCE不明
攻撃観測
PoC公開

incident
2023-11-01 11:22:00

被害状況

事件発生日2023年11月01日
被害者名複数の金融機関と政府セクター
被害サマリイランのサイバー諜報グループが中東の金融機関と政府セクターに対してサイバー諜報活動を行っていた。
被害額不明(予想)

攻撃者

攻撃者名イランの情報省と関連する脅威アクター(グループ名:Scarred Manticore)
攻撃手法サマリサイバー諜報活動において、金融機関と政府セクターを標的とし、マルウェアやバックドア、インプラントなどを使用して攻撃を行った。
マルウェアLIONTAIL、Tunna、FOXSHELLなどのカスタムウェブシェルやバックドア
脆弱性HTTP.sysの未公開のIOCTL(Input/Output Control)

vulnerability
2023-11-01 09:02:00

脆弱性

CVEなし
影響を受ける製品macOS
脆弱性サマリNorth Korean HackersによるmacOSマルウェアKANDYKORNで暗号通貨専門家をターゲット
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2023-11-01 07:21:00
エラーが発生しました。
記事ファイル名:../articles/20231101 072100_05165d608d3f3bc36d02a285ee7039658f6306fbcec4f0a04dafe0ec1254e7db.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

vulnerability
2023-11-01 04:53:00

被害状況

事件発生日2023年11月01日
被害者名不明
被害サマリBIG-IPの深刻なセキュリティの脆弱性を悪用した攻撃が活発化している
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリBIG-IPの脆弱性を悪用し、任意のシステムコマンドの実行を可能にする攻撃
マルウェア不明
脆弱性BIG-IPのCVE-2023-46747

脆弱性

CVECVE-2023-46747, CVE-2023-46748
影響を受ける製品BIG-IP
脆弱性サマリBIG-IPにおけるクリティカルなセキュリティの欠陥により、ネットワークアクセスを介してコード実行が可能
重大度
RCE
攻撃観測不明
PoC公開

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)