セキュリティニュースまとめる君 Github
incident
2023-08-29 20:45:48

被害状況

事件発生日2023年8月29日
被害者名不明
被害サマリQakbotマルウェアに感染したデバイスをFBIが制御し、マルウェアをアンインストールしました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリフィッシングキャンペーンを通じてQakbotマルウェアを配布
マルウェアQakbot, Qbot, Pinkslipbot
脆弱性不明

incident
2023-08-29 19:17:34

被害状況

事件発生日2023年6月中旬
被害者名RocketMQサーバーを利用していた組織
被害サマリ最新のDreamBusボットネットマルウェアがRocketMQサーバーの脆弱性を悪用し、デバイスに感染している。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性を利用したリモートコード実行
マルウェアDreamBus
脆弱性CVE-2023-33246

incident
2023-08-29 18:04:20

被害状況

事件発生日2023年6月下旬
被害者名不明
被害サマリAndroidユーザーを対象にしたMMRatという新たな銀行マルウェアが、protobufデータシリアライズという通信方法を使用して、効率的にデータを盗み出している。攻撃は主に東南アジアのユーザーを狙っており、公式のアプリストアに偽装したウェブサイトから配布されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMMRatはprotobufプロトコルを使用してデータを送信する独自のコマンド&コントロール(C2)サーバープロトコルを使用しており、通常のAndroidトロイのような一般的なパターンを回避することができる。
マルウェアMMRat
脆弱性不明

incident
2023-08-29 16:54:31

被害状況

事件発生日2023年8月29日
被害者名不明
被害サマリQakbot(またはQbotおよびPinkslipbot)として知られるボットネットが、少なくとも40件のランサムウェア攻撃を実行し、企業、医療機関、政府機関に対して被害をもたらし、過去18ヶ月間だけで5800万ドルの損失をもたらしました。
被害額予想

攻撃者

攻撃者名不明(多国籍の共同組織によって指導された)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-08-29 16:19:42

脆弱性

CVEなし
影響を受ける製品Exchange Server 2016 and 2019
脆弱性サマリExchange Server 2016と2019において、HTTP Strict Transport Security(HSTS)のサポートを追加
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-08-29 14:54:00

被害状況

事件発生日2023年8月29日
被害者名政府機関、軍事、防衛および航空宇宙産業、ハイテク産業、テレコムセクターなどの組織
被害サマリ中国のハッキンググループがBarracuda Networks Email Security Gateway(ESG)アプライアンスのゼロデイ脆弱性を悪用し、世界的なスパイ活動の一環として政府および関連組織に侵入した
被害額不明(予想)

攻撃者

攻撃者名中国系ハッカーグループ(UNC4841)
攻撃手法サマリゼロデイ脆弱性を悪用し、新しいマルウェアを展開して攻撃手法を特定の高優先度のターゲットに合わせて調整する
マルウェアSUBMARINE、SKIPJACK、DEPTHCHARGE、FOXTROT / FOXGLOVEなど
脆弱性CVE-2023-2868

incident
2023-08-29 14:51:42

被害状況

事件発生日2023年8月29日
被害者名不明
被害サマリハッカーはJuniper EXスイッチとSRXファイアウォールをターゲットにし、J-Web構成インターフェイスを介して攻撃を行った。成功した攻撃により、未パッチのデバイス上でのリモートからコードの実行が可能となった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリJuniper EXスイッチとSRXファイアウォールのJ-Web構成インターフェイスをターゲットにし、未パッチのデバイスに遠隔からコードを実行できる攻撃手法を使用した。
マルウェア不明
脆弱性不明

other
2023-08-29 14:38:00
- マルウェア「DarkGate」の活動が増加している
- マルウェアの開発者が一部の関係者に対して貸し出しを始めたため、マルウェアの活動が増加している
- フィッシングURLをクリックすることで攻撃が開始される
- DarkGateはセキュリティソフトウェアの検出を回避し、Windowsレジストリの変更を使用して持続化し、WebブラウザやDiscord、FileZillaなどのソフトウェアからデータを盗みます
- DarkGateは$1,000から始まり、年間$100,000までの価格で提供されており、「ペントエスターやレッドチーマーに最適なツール」と広告されている

incident
2023-08-29 14:35:02

被害状況

事件発生日2023年8月29日
被害者名University of Michigan
被害サマリ大学のシステムおよびサービスがオフラインになり、オンラインサービスに広範な影響が生じました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-08-29 13:20:39

被害状況

事件発生日2023年8月29日
被害者名Genshin Impactプレイヤー(Travelers)
被害サマリKaveh Hacksによるゲーム内の操作で、進行に影響を与え、プレイヤーのゲームプレイ経験を損なった。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリゲーム内のプラグインを利用して操作を行った。
マルウェアなし
脆弱性なし

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)