セキュリティニュースまとめる君 Github
vulnerability
2023-09-01 10:05:00

脆弱性

CVEなし
影響を受ける製品Androidデバイス (ウクライナ軍が使用)
脆弱性サマリロシアの国家支援を受けたSandwormと呼ばれる攻撃者によって開発された「Infamous Chisel」というモバイルマルウェアが、ウクライナ軍のAndroidデバイスを標的にしている
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2023-09-01 09:11:00

被害状況

事件発生日Sep 01, 2023
被害者名不明
被害サマリ韓国の市民団体を標的としたフィッシング攻撃により、新しいリモートアクセストロイのSuperBearが発見された。
被害額不明(予想)

攻撃者

攻撃者名不明(北朝鮮国家主体の疑いあり)
攻撃手法サマリフィッシング攻撃により、LNKファイルを送り付け、その実行によりSuperBearという名前のリモートアクセストロイジャンが感染させられる。
マルウェアSuperBear
脆弱性不明

vulnerability
2023-09-01 09:10:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ弱いユーザー名とパスワード
重大度なし
RCE
攻撃観測
PoC公開なし

other
2023-09-01 07:22:00
- Classiscamは2019年に登場し、2023年までに6400万ドルの不正収益を上げた
- ClassiscamはTelegram上で1366の異なるグループを含むオペレーションを指す
- COVID-19パンデミックの間に、オンラインショッピングの増加により攻撃が増えた
- Classiscamの攻撃は、偽の広告を出し、ユーザーを騙して仮想商品の支払いをさせる
- Classiscamの攻撃はヨーロッパ、中東、アフリカ、アジア太平洋地域で被害が最も多かった

incident
2023-08-31 21:03:56

被害状況

事件発生日2023年8月28日
被害者名Sourcegraph
被害サマリSourcegraphのウェブサイトが、2023年7月14日にオンラインで誤ってリークされたサイト管理者のアクセストークンを使用して侵害されました。侵入者は、8月28日にリークされたトークンを使用して新しいサイト管理者アカウントを作成し、2日後に同社のウェブサイトの管理ダッシュボードにログインしました。
被害額被害額は不明です。

攻撃者

攻撃者名攻撃者は不明です。
攻撃手法サマリ攻撃者は、誤ってリークされたサイト管理者のアクセストークンを使用してシステムにアクセスしました。
マルウェアマルウェアは利用されていません。
脆弱性脆弱性は利用されていません。

incident
2023-08-31 19:23:26

被害状況

事件発生日2023年3月20日
被害者名Forever 21
被害サマリネットワーク侵入者によって個人情報が漏洩されました。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-08-31 18:47:40

被害状況

事件発生日2023年8月上旬
被害者名不明
被害サマリ北朝鮮の国家スポンサーされたハッカーが、PyPI(Python Package Index)リポジトリに悪意のあるパッケージをアップロードし、VMware vSphereコネクタモジュールであるvConnectorを偽装していた。被害者はITプロフェッショナルで、仮想化ツールを求めていた者たち。
被害額情報なし(予想)

攻撃者

攻撃者名北朝鮮のLazarus APTグループ(Labyrinth Chollimaと関連付けられる)
攻撃手法サマリ北朝鮮のLazarusハッカーグループが、PyPIに偽のVMware vConnectorパッケージをアップロードし、IT専門家を標的にした攻撃を実施。攻撃パッケージは本物とほぼ同じ説明を持ち、最小限のファイル構造や内容の違いがある。
マルウェア情報なし
脆弱性情報なし

incident
2023-08-31 18:47:40

被害状況

事件発生日2023年8月初
被害者名ITプロフェッショナル
被害サマリ北朝鮮の国家スポンサーされたハッカーによるVMConnectキャンペーンが行われ、PyPI(Python Package Index)リポジトリに悪意のあるパッケージがアップロードされました。これらのパッケージは、VMware vSphereコネクタモジュールvConnectorを模倣したものです。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の国家スポンサーされたハッカーグループ(ラビリンス・チョリマ)
攻撃手法サマリPyPI上に悪意のあるパッケージを偽装し、人気のあるソフトウェアプロジェクトをなりすましたものをダウンロードさせる攻撃手法
マルウェア不明
脆弱性不明

other
2023-08-31 18:24:18
- LogicMonitorの一部の顧客がランサムウェア攻撃の被害に遭っている
- ソースによると、脅威アクターは顧客アカウントをハックし、ローカルアカウントを作成してランサムウェアを展開した可能性がある
- パスワードが弱いため、顧客アカウントがハックされた可能性がある
- LogicMonitorは被害を受けた顧客と協力して攻撃の影響を軽減する対策を講じている
- ネットワーク監視会社LogicMonitorは、25,000人以上のユーザーが利用していると述べている

vulnerability
2023-08-31 16:21:40

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Free Key Group ransomware
脆弱性サマリ早期のバージョンのKey Groupランサムウェアに対してデータの復号を可能にするエンクリプトツールがリリースされた。
重大度不明
RCE不明
攻撃観測不明
PoC公開あり

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4227件)