セキュリティニュースまとめる君 Github
incident
2023-11-30 11:55:00

被害状況

事件発生日2022年のみ1.7 billionドルの被害、過去6年で30 billionドルの被害 (予想)
被害者名暗号通貨関連の企業
被害サマリ北朝鮮のハッカーグループが過去6年間で30 billionドル相当の暗号通貨を盗んだ。2022年だけで1.7 billionドルを盗み出しており、これらの資金はその大半が核兵器や弾道ミサイルプログラム等の資金として使用されている。
被害額30 billionドル (予想)

攻撃者

攻撃者名北朝鮮のLazarus Group
攻撃手法サマリLazarus Groupは、ソーシャルエンジニアリングの手法を使ってオンラインの暗号通貨取引所の従業員を標的にし、彼らの約束された利益を得るためのマルウェアを配布する。
マルウェア不明
脆弱性不明

other
2023-11-30 11:55:00
- Wing Security recently announced that basic third-party risk assessment is now available as a free product.
- SaaS is rapidly growing and introduces security challenges due to the interconnected nature of SaaS supply chains.
- Third-Party Risk Management (TPRM) in the context of SaaS is the process of evaluating and managing potential risks posed by third-party vendors and service providers.
- 5 TPRM tips to ensure SaaS Security:
1. Identification and Categorization
2. Due Diligence and Assessment
3. Ongoing Monitoring
4. Incident Response
5. Documentation and Reporting
- Inadequate TPRM practices can lead to cybersecurity breaches, data exposure, financial theft, and reputational damage. Effective TPRM practices offer improved security, compliance, trust, and collaboration.

other
2023-11-30 11:18:00
- 信頼性の高いサイバーセキュリティのニュースプラットフォーム
- Generative AI(生成的AI)を使用してセキュリティオペレーションを強化するための7つの活用法
- 情報管理:大量のセキュリティ関連情報から重要な情報を抽出し、簡潔な要約を生成することができる
- マルウェア解析:異常なコードを検知し、効果的な脅威検知につなげることができる
- ツール開発:複雑なコーディングタスクの解決に役立ち、開発者のデバッグを容易にすることができる
- リスク評価:複数の視点からリスクシナリオを評価し、中立な評価者として機能することができる
- テーブルトップ:新たな脅威シナリオを生成し、組織に適応したシナリオを作成することができる
- インシデント対応:インシデント解決の時間を短縮し、自動化されたワークフローを提供することができる
- 脅威インテリジェンス:異なる脅威データを統合し、分析して洞察を提供することができる

incident
2023-11-30 11:16:00

被害状況

事件発生日2023年11月30日
被害者名不明
被害サマリCACTUSランサムウェアは、Qlik Senseというクラウドアナリティクスおよびビジネスインテリジェンスプラットフォームのセキュリティの脆弱性を悪用して、標的型攻撃を行っている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリCACTUSランサムウェアは、Qlik Senseの脆弱性を悪用して、初期アクセスを獲得する。攻撃者はQlik Sense Schedulerサービスを悪用してプロセスを生成し、追加のツールをダウンロードして持続性を確立し、リモートコントロールを設定する。
マルウェアCACTUSランサムウェア、ManageEngine Unified Endpoint Management and Security (UEMS)、AnyDesk、Plink、rclone
脆弱性CVE-2023-41265、CVE-2023-41266、CVE-2023-48365

incident
2023-11-30 06:09:00

被害状況

事件発生日2023年11月30日
被害者名不明
被害サマリ北朝鮮と関連するLazarusグループによって使用された暗号通貨ミキサーであるSinbadが、不正に入手した収益を洗浄するために使用されていた。
被害額記事には記載なし(予想)

攻撃者

攻撃者名北朝鮮と関連するLazarusグループ
攻撃手法サマリ暗号通貨を洗浄するためにSinbadを使用
マルウェア不明
脆弱性不明

incident
2023-11-29 13:02:00
エラーが発生しました。
記事ファイル名:../articles/20231129 130200_0b571aa7b9cbc5d832c1d8fb22caeea75f505c31f48ca0bdff7ef1dd66aeb49b.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Tue, 05 Dec 2023 04:13:21 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '8309661c4b526a5f-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:91

incident
2023-11-29 10:13:00

被害状況

事件発生日2023年11月29日
被害者名イランの銀行の顧客
被害サマリ200以上の悪意のあるアプリがイランの銀行をターゲットにしており、Androidのアクセシビリティサービスを悪用して銀行ログイン情報とクレジットカード情報を収集していた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリフィッシング攻撃やミラーリング攻撃が使用されていた。
マルウェア不明
脆弱性不明

other
2023-11-29 09:21:00
- 信頼性が高いサイバーセキュリティニュースプラットフォーム
- ホーム、ニュースレター、ウェビナーのメニューがある
- データ侵害、サイバーアタック、脆弱性に関する情報が提供されている
- プロアクティブなWebセキュリティが従来のアンチウイルス対策よりも優れている
- プロアクティブなアプローチはリスクを優先し、セキュリティポストを検証することができる

incident
2023-11-29 06:18:00

被害状況

事件発生日2023年10月28日-2023年11月17日
被害者名Okta
被害サマリOktaのサポートケース管理システムの侵害に関連して、脅威アクターによる追加活動が検出されました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ詐欺メールやソーシャルエンジニアリングリスクに備えるための具体的な推奨事項を顧客に提供しました。
マルウェア不明
脆弱性不明

incident
2023-11-29 05:55:00

被害状況

事件発生日2023年11月29日
被害者名不明
被害サマリDJVU(STOPランサムウェアの一種)の最新バリアントであるXaroがクラックされたソフトウェアを偽装して拡散している。犯罪者はダウンロードされたファイルに異なるコモディティのローダーや情報窃取マルウェア(RedLine StealerやVidarなど)を組み込んでおり、被害は拡大している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリXaroは疑わしいソースからのアーカイブファイルとして広まっており、偽のフリーウェアを提供しているサイトに偽装されている。ファイルを開くと、CutePDFというPDF作成ソフトウェアのインストーラーバイナリが実行されるが、実際にはPrivateLoaderというマルウェアダウンローダーサービスが起動する。
マルウェアRedLine Stealer, Vidar, Lumma Stealer, Amadey, SmokeLoader, Nymaim, GCleaner, XMRig, Fabookie
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521»(全5201件)