other
2023-09-19 10:29:00
- 2023年には、Generative AIツールの使用が44%増加し、従業員の6%が週に4%の頻度でこれらのアプリケーションに機密データを貼り付けた。
- 伝統的なDLPソリューションは、テキストの貼り付けを制御する能力に欠けており、これはデータ漏洩の新しい方法である。
- Generative AI DLPは、テキストの貼り付けアクションをリアルタイムで監視し、機密情報を示す可能性のあるパターンやキーワードを分析し、即座に警告を発行したり、アクセスをブロックしたりすることができる。
- Web DLPソリューションは、ウェブ上の場所とデバイス間のデータ関連のアクションを特定し、安全な場所と管理されたデバイスを異なる方法で区別することができる。
- Generative AIのセキュリティリスクは、データの漏洩とデータの保持、コンプライアンス、ガバナンスの長期的なリスクを引き起こす可能性がある。
vulnerability
2023-09-19 09:30:00
脆弱性
CVE | CVE-2023-36845 |
影響を受ける製品 | Juniper Firewalls |
脆弱性サマリ | JuniperファイアウォールのJ-Webコンポーネントにおける脆弱性により、リモートで任意のコードが実行される可能性がある。 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
other
2023-09-19 06:56:00
- パキスタンに関連する脅威行為者グループのTransparent Tribeが、YouTubeを模倣した悪意のあるAndroidアプリを使用してCapraRATマルウェアを拡散させている。
- CapraRATは、侵入力の高いツールであり、感染したAndroidデバイスの多くのデータを攻撃者が制御できる。
- Transparent Tribeは、Windows、Linux、およびAndroidシステムに浸透することができるツールを使用して、インドの組織をターゲットに情報収集を行っているとされている。
- CapraRATは、保護されたメッセージングや通話アプリとして偽装されたアプリを通じて拡散されており、これらのアプリは社会工学的手法を使用して配信されている。
- SentinelOneによって発見された最新のAndroid package (APK)ファイルは、YouTubeを模倣するように設計されており、その中で1つは「Piya Sharma」のYouTubeチャンネルに接続している。
#1 Trusted Cybersecurity News Platform Followed by 4.50+ million __ __ __
__
__
__ 無料のニュースレターを受け取る
* __ ホーム
* __ ニュースレター
* __ ウェビナー
* ホーム
* データ侵害
* サイバーアタック
* 脆弱性
* ウェビナー
* ストア
* お問い合わせ
__
__
__
リソース
* ウェビナー
* THNストア
* 無料の電子書籍
サイトについて
* THNについて
* ジョブ
* 広告掲載
お問い合わせ/情報提供
__
取り上げてほしい場合はお問い合わせください-独自のストーリーのアイデア、調査、ハック、または質問やコメント/フィードバックを送るためにお問い合わせください!
ソーシャルメディアでフォローする
__ __ __ __ __
__ RSSフィード __ メールアラート __ Telegramチャンネル
vulnerability
2023-09-19 04:05:00
被害状況
事件発生日 | Sep 19, 2023 |
被害者名 | Microsoft |
被害サマリ | MicrosoftのAI GitHubリポジトリにおいて、38テラバイトの機密データが誤って公開された。 |
被害額 | (不明) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | アクセス権限が過剰に設定されたSASトークンを利用した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | MicrosoftのAI GitHubリポジトリ |
脆弱性サマリ | MicrosoftのAI GitHubリポジトリにおいて38テラバイトの機密データが誤って公開された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
incident
2023-09-18 22:06:13
被害状況
事件発生日 | 2023年9月18日 |
被害者名 | 不明 |
被害サマリ | APT36(別名:Transparent Tribe)ハッキンググループが、YouTubeを模した3つのAndroidアプリを使用して、デバイスに自身のトロイの木馬であるCapraRATを感染させるという被害が発生している。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | APT36(Transparent Tribe) |
攻撃手法サマリ | APT36は、悪意のあるAndroidアプリを使用して攻撃を行っており、インドの防衛および政府機関、カシミール地域の関係者、パキスタンの人権活動家を標的としている。 |
マルウェア | CapraRAT |
脆弱性 | 不明 |
vulnerability
2023-09-18 21:52:29
脆弱性
CVE | なし |
影響を受ける製品 | Windows Subsystem for Linux |
脆弱性サマリ | Windows Subsystem for Linuxが新しい「ミラーモードネットワーキング」を取得 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
vulnerability
2023-09-18 19:40:29
被害状況
事件発生日 | 2023年9月18日 |
被害者名 | 不明 |
被害サマリ | JuniperのSRXファイアウォールおよびEXスイッチ約12,000台が、認証不要で悪用可能なファイレスなリモートコード実行の脆弱性によって影響を受けています。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | プローブが行われ、脆弱性を悪用するねらいがあることが報告されています。 |
マルウェア | なし |
脆弱性 | Junos OSの以下のバージョンに影響を与えます:
- 20.4R3-S8より前のすべてのバージョン
- 21.1バージョン21.1R1およびそれ以降のバージョン
- 21.2のバージョン21.2R3-S6より前
- 21.3のバージョン21.3R3-S5より前
- 21.4のバージョン21.4R3-S5より前
- 22.1のバージョン22.1R3-S3より前
- 22.2のバージョン22.2R3-S2より前
- 22.3のバージョン22.3R2-S2、22.3R3より前
- 22.4のバージョン22.4R2-S1、22.4R3より前 |
脆弱性
CVE | CVE-2023-36845 |
影響を受ける製品 | Juniper SRXファイアウォールおよびEXスイッチ |
脆弱性サマリ | 認証なしで攻撃者が悪用できるファイルレスなリモートコード実行の脆弱性 |
重大度 | 高 (9.8) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有(リサーチャーJacob Bainesによる) |
other
2023-09-18 17:37:31
- Microsoft Paintが、38年ぶりにレイヤーと透明性のサポートを追加
- レイヤーを使って、さまざまな画像要素を重ねて利用できる
- 透明な領域を含む画像を開き、保存できるようになる
- 複数のレイヤーを使用すれば、下のレイヤーの内容が見える効果が得られる
- バックグラウンドの除去機能も搭載され、興味深いレイヤー構成が迅速に作成できるようになる
incident
2023-09-18 16:47:10
被害状況
事件発生日 | 2023年9月7日 |
被害者名 | 不明 |
被害サマリ | マルウェア「Bumblebee」が新たな攻撃を開始し、4sharedのWebDAVサービスを乱用して拡散している。このキャンペーンでは、メールの添付ファイルを装って悪意のあるファイルをダウンロードさせる方法が使われている。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | メールの添付ファイルを使ったマルウェア拡散 |
マルウェア | Bumblebee |
脆弱性 | 不明 |
vulnerability
2023-09-18 15:18:21
被害状況
事件発生日 | 2023年6月22日 |
被害者名 | Microsoft |
被害サマリ | MicrosoftのAI研究部門がGitHubにオープンソースAI学習モデルを提供する際に、設定ミスにより重要なデータが流出しました。流出したデータにはMicrosoft従業員の個人情報のバックアップ、Microsoftサービスのパスワード、秘密のキー、および359人のMicrosoft従業員からの3万以上のMicrosoft Teamsメッセージのアーカイブが含まれていました。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 流出したデータは、Microsoft社員が設定ミスにより共有可能なURLを誤って公開し、誰でもアクセスできる状態となりました。 |
マルウェア | 不明 |
脆弱性 | 共有アクセス設定の設定ミスによるもの |
脆弱性
CVE | なし |
影響を受ける製品 | Azure Blob storage |
脆弱性サマリ | Microsoft AI研究部門が誤ってAzure Blob storage内のURLを公開し、38TBの個人データが閲覧可能になった |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無し |
PoC公開 | 無し |