セキュリティニュースまとめる君 Github
vulnerability
2023-10-05 19:44:27

被害状況

事件発生日2023年10月5日
被害者名不明
被害サマリデフォルトのインストールで影響を受けるDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38の主要なLinuxディストリビューションで、ローカルな攻撃者がルート権限を取得する可能性のあるbuffer overflowの脆弱性が発見されました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ特定のシステム構成で動作するプルーフオブコンセプト(PoC)のエクスプロイトコードが複数のセキュリティ研究者によって公開されています。
マルウェア不明
脆弱性GNU Cライブラリの動的ローダーにあるバッファオーバーフローの弱点(CVE-2023-4911)が攻撃に利用されました。
エラーが発生しました。
記事ファイル名:../articles/20231005 194427_6b556022a0b11dfb4423a2bde82614436e567f940ccf982a06d028cb76594ee3.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 20:11:39 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '811842007d934331-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

other
2023-10-05 18:57:09
- サイバースパイが中国語を話す半導体会社にCobalt Strikeを使用してバックドアを仕掛けるキャンペーンを展開している。
- キャンペーンは台湾、香港、シンガポールの企業に重点を置いており、これまでの活動と関連性があるとされる中国のバックドア脅威グループと類似した手法を使用している。
- このキャンペーンでは、ハイパーブローローダーを使用してCobalt Strikeビーコンを感染したデバイスにインストールし、サイバースパイが遠隔でアクセスすることができる。
- ハイパーブローローダーはCobalt StrikeビーコンをメモリにロードするためにDLLサイドローディングを使用し、AV検知を回避する。
- また、攻撃の別のバリアントでは、ハッカーはコブラDocGuardウェブサーバを使用して追加のMcAfeeバイナリをドロップし、DLLサイドローディングを使用してCobalt Strikeシェルコードをさらに読み込む。

vulnerability
2023-10-05 18:08:02

被害状況

事件発生日不明
被害者名不明
被害サマリ大規模組織のネットワークにおける10のセキュリティ設定ミスのリストが公開された。これらのミスは、デフォルトの設定、ユーザー/管理者の権限の適切な分離、内部ネットワークのモニタリング不足、ネットワークのセグメンテーションの欠如、パッチ管理の不備などが含まれる。これらのミスは、大規模な組織のネットワークにおけるシステムの脆弱性を示しており、ソフトウェアメーカーがセキュリティを考慮した設計原則を採用する必要性を強調している。
被害額予想:被害額は記事に記載がないため、不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリNSAとCISAが共同で発表したトップ10のサイバーセキュリティ設定ミス
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

vulnerability
2023-10-05 17:06:36

被害状況

事件発生日2024年中頃
被害者名不明
被害サマリAmazon Web Services(AWS)の特権アカウントで発生するアカウント乗っ取りによるデータ漏洩のリスク
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Amazon Web Services (AWS)
脆弱性サマリAmazonは、2024年中にはMFA(多要素認証)を"root" AWSアカウントに対して強制する予定です。
重大度なし
RCE不明
攻撃観測
PoC公開

other
2023-10-05 16:00:52
エラーが発生しました。
記事ファイル名:../articles/20231005 160052_e40ba3ae5fe693c8ccc47f802954ef35ea39d05b8ff60c61fd25a31fa433abf6.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 16:13:45 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '8116e580faaa4244-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

incident
2023-10-05 15:01:39

被害状況

事件発生日2023年10月5日
被害者名Lyca Mobile
被害サマリサイバー攻撃により、Lyca Mobileのネットワークに予期せぬ混乱が発生し、顧客データの流出の可能性もあると発表された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-10-05 13:18:00

被害状況

事件発生日2023年10月5日
被害者名特定の被害者は明記されていない
被害サマリQakBotマルウェアによるフィッシングキャンペーンが継続中であり、Ransom KnightランサムウェアとRemcos RATを配信している
被害額不明(予想)

攻撃者

攻撃者名QakBot関連のアフィリエイトとされている
攻撃手法サマリフィッシングメールを通じてマルウェアを配信
マルウェアRansom Knightランサムウェア、Remcos RAT
脆弱性不明

vulnerability
2023-10-05 12:02:00

脆弱性

CVECVE-2023-20101
影響を受ける製品Cisco Emergency Responder Release 12.5(1)SU4
脆弱性サマリEmergency Responderにおけるハードコードされた認証情報を利用したリモートで未認証の攻撃が可能
重大度
RCE
攻撃観測不明
PoC公開不明

other
2023-10-05 10:48:00
- ログインユーザーが発信元のマルウェアの解析報告を公開
- ルーボットと呼ばれるNode.jsマルウェアに関する技術的な分析
- マルウェアは異常なプログラミング言語を使用しており、多層の難読化が行われている
- ルーボットは起動時に自己解凍アーカイブを使用し、EXEファイルとしてバンドルされている
- Pythonスクリプトを使用して、コードの解読とドメインの組み立てが行われる

incident
2023-10-05 10:39:00

被害状況

事件発生日2023年10月5日
被害者名ガイアナ政府機関
被害サマリガイアナ政府機関がサイバー諜報活動の一環として攻撃を受けました。
被害額不明(予想)

攻撃者

攻撃者名不明(中国と関連がある攻撃者)
攻撃手法サマリスピアフィッシング攻撃を用い、DinodasRATというマルウェアをデプロイしました。
マルウェアDinodasRAT
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4226件)