CVE | なし |
---|---|
影響を受ける製品 | OktaのIdentity and Access Management (IAM) サービス |
脆弱性サマリ | プロキシ駆動の資格情報詰め込み攻撃の増加に警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月以降 |
---|---|
被害者名 | 高齢者向け |
被害サマリ | 高齢者をターゲットにしたテックサポート詐欺や未払い金詐欺に警告を促す |
被害額 | $7.5 million(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | テックサポート詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Okta |
被害サマリ | Oktaのアイデンティティおよびアクセス管理ソリューションを狙った未曾有のクレデンシャルスタッフィング攻撃が発生。一部の顧客アカウントが侵害された。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者情報不明) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年の終わり[事件が発生した日付|不明] |
---|---|
被害者名 | ウクライナ |
被害サマリ | ウクライナが7年前のMicrosoft Officeの脆弱性を悪用したサイバー攻撃の標的となった。コバルトストライクをシステムに送信するために用いられた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(資料からは特定できず) |
---|---|
攻撃手法サマリ | Microsoft Officeの古い脆弱性を悪用し、Cobalt Strikeをシステムに送信 |
マルウェア | Cobalt Strike Beacon, HijackLoader, XWorm, Remcos RAT, sigtop, tusc |
脆弱性 | CVE-2017-8570 |
事件発生日 | 2023年11月下旬 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮の脅威行為者による虚偽の求人面接を装い、Pythonバックドアをダウンロードさせて情報を盗む |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | 虚偽の求人面接を通じて開発者を騙し、悪意あるNode JS payloadを実行させる |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年4月26日 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが"Connecting"エラーによってダウンし、ユーザーがメッセージ、グループ、またはチャンネルにアクセスできない状況 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | サービスの一時的な停止 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2859, CVE-2024-29960, CVE-2024-29961, CVE-2024-29963, CVE-2024-29966 |
---|---|
影響を受ける製品 | Brocade SANnav storage area network (SAN) management application |
脆弱性サマリ | 18の脆弱性が、認証情報の傍受、任意のファイルの上書き、デバイス完全侵害などを許す |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
Understanding endpoints like creating a map for cybersecurity strategy. Categorize based on sensitivity, utilize asset management tools, and prioritize security for critical endpoints.
Regular updates for OS and apps are vital. Use automated tools, prioritize patches, test in non-production before rollout, and schedule updates during off-peak times.
MFA enhances security by requiring multiple forms of ID. Enable MFA for all accounts, educate users, and pair it with single sign-on for convenience.
Grant minimum access for functions; audit and review regularly. Use role-based access controls and conduct frequent reviews to maintain security.
Combine various security controls like firewalls, antivirus, EDR, and intrusion detection to create robust endpoint defense. Consider managed security solutions for multiple layers.
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidの新しいマルウェア"Brokewell"が偽のブラウザ更新を介して拡散 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |