セキュリティニュースまとめる君 Github
vulnerability
2024-04-18 14:25:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリUkraineで10年間検出されずに残り続けたOfflRouterマルウェア
重大度不明
RCE
攻撃観測不明
PoC公開不明

incident
2024-04-18 13:58:00

被害状況

事件発生日Apr 18, 2024
被害者名自動車業界の大手多国籍メーカー(名前非公開)
被害サマリFIN7(別名Carbon Spider、Elbrus、Gold Niagaraなど)とされるサイバー犯罪組織が米国自動車業界を標的に、Carbanak(別名Anunak)と呼ばれるバックドアを利用したスピアフィッシングキャンペーンを実施。被害者のネットワークからの情報収集および、Carbanakによる機密情報の盗み出しが狙い。
被害額不明(予想)

攻撃者

攻撃者名FIN7(Carbon Spider、Elbrus、Gold Niagaraなどで知られる)
攻撃手法サマリスピアフィッシング攻撃を用いて、従業員を標的にし、Carbanakバックドアをインストールする。また、偽のIPスキャンツールを用いる。
マルウェアCarbanak(別名Anunak)、POWERTRASH 他
脆弱性不明

other
2024-04-18 11:17:00
  1. Zertoは、連続データ保護(CDP)を活用してランサムウェアからほぼリアルタイムで検出・回復可能。
  2. Zertoのアプリケーションセントリックなアプローチを使用して、Virtual Protection Groups(VPGs)でVMを保護できる。
  3. Zertoは、バックアップが完了するのを待つ必要がなく、リアルタイムでデータをスキャンし、ランサムウェア攻撃を早期に検出可能。
  4. Zertoには、ファイルレベルの即時回復機能があり、攻撃前の状態に瞬時に戻すことができる。
  5. Zertoのフェイルオーバー機能を使用すると、数千のVMを分秒単位で別のサイトに移行できるため、大規模な攻撃にも対応可能。

other
2024-04-18 10:31:00
  1. Sandboxes are useful for static malware analysis, not just dynamic analysis.
  2. PDF files can be analyzed for threats using sandboxes to extract malicious content.
  3. Sandboxes help expose LNK file abuse by revealing embedded commands or scripts.
  4. Email files can be safely analyzed in a sandbox to detect spam and phishing elements.
  5. Microsoft Office documents can be scrutinized for threats without opening them using sandboxes.

vulnerability
2024-04-18 10:31:00

脆弱性

CVEなし
影響を受ける製品Android
脆弱性サマリAndroidアプリのマニフェストファイルを改ざんし、分析と検知を回避するトロイの木馬
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-18 10:28:00

被害状況

事件発生日2024年4月18日
被害者名世界中の被害者
被害サマリLabHostというサービスを利用して個人の情報を盗むために使用された事件。主にカナダ、アメリカ、イギリスに所在する銀行や有名組織を標的としたフィッシング攻撃が行われた。
被害額被害額は特定されていないため、(予想)

攻撃者

攻撃者名攻撃者は不明。国籍や特徴が明らか。
攻撃手法サマリLabHostというPhishing-as-a-Service(PhaaS)プロバイダが利用された攻撃。
マルウェア特定されていない
脆弱性特定されていない

incident
2024-04-18 09:52:04

被害状況

事件発生日2021年に開始
被害者名LabHost phishing-as-a-service (PhaaS)プラットフォームの利用者
被害サマリLabHostは2要素認証トークンをキャプチャーし、アカウント保護をバイパスするなど幅広い詐欺行為に関与。ユーザーサブスクリプションから約1,173,000ドルを受け取ったと推定される。
被害額1,173,000ドル(予想)

攻撃者

攻撃者名LabHost phishing-as-a-service (PhaaS)プラットフォームの運営者
攻撃手法サマリPhishing-as-a-Service(PhaaS)を提供し、LabRatというツールを用いて2要素認証トークンをキャプチャーする
マルウェア不明
脆弱性不明

vulnerability
2024-04-18 05:54:00

脆弱性

CVECVE-2024-28847, CVE-2024-28848, CVE-2024-28253, CVE-2024-28254, CVE-2024-28255
影響を受ける製品OpenMetadata
脆弱性サマリOpenMetadataの重要な脆弱性が悪用され、Kubernetesのワークロードに不正アクセスを可能にして暗号通貨のマイニング活動に利用されている
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-18 04:48:00

脆弱性

CVEなし
影響を受ける製品Google malvertising campaign
脆弱性サマリGoogle広告を悪用した偽のIPスキャナーソフトウェアに隠されたバックドア
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-17 21:38:28

脆弱性

CVEなし
影響を受ける製品Android (SoumniBot malware)
脆弱性サマリAndroidマニフェストの脆弱性を利用して検出を回避
重大度
RCE
攻撃観測
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)