セキュリティニュースまとめる君 Github
incident
2023-06-15 13:48:00

被害状況

事件発生日2023年5月3日
被害者名不明
被害サマリVidarマルウェアの脅威は引き続き存在し、その背後にある脅威アクターはインフラストラクチャーを改良しているようだ。
被害額不明(予想不可)

攻撃者

攻撃者名MoldovaおよびRussiaに基盤を置くプロバイダーに偏りを持つ、国籍不明の脅威アクター
攻撃手法サマリVidarマルウェアを使用し、フィッシングキャンペーン、クラックされたソフトウェア、または偽Google広告といった手法で感染を広げ、被害者の個人情報を収集する。
マルウェアVidarマルウェア、Arkeiマルウェア
脆弱性不明

incident
2023-06-15 13:25:48

被害状況

事件発生日2022年10月10日以降
被害者名Barracuda ESG(電子メールセキュリティゲートウェイ)
被害サマリ中国のハッカーグループが、Barracuda ESG Appliancesの脆弱性を利用してデータ盗難攻撃を行った。被害者のデバイスを無償で交換するように要求されたが、これは脆弱性を利用したマルウェアによる深刻な感染が懸念されたためである。
被害額不明

攻撃者

攻撃者名中国のハッカーグループ(UNC4841)
攻撃手法サマリBarracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性を悪用し、デバイスにリモートコード実行を行った攻撃。
マルウェアSaltwater、Seaspy、Seasideなどのマルウェアを使用した攻撃があった。
脆弱性Barracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性が攻撃に利用された。

incident
2023-06-15 13:00:00

被害状況

事件発生日2022年6月以降
被害者名不明
被害サマリAndroidリモートアクセス型トロイのGravityRATが更新され、メッセージングアプリBingeChatおよびChaticoの偽装により、狭くターゲットされた攻撃キャンペーンの一部として悪用され、WhatsAppバックアップを流出させ、ファイルを削除するように指示を受けることができるようになった。攻撃者は、軍事関係者やジャーナリスト、浪漫的な関係を望む女性などのフィクションの人物を演じて、FacebookやInstagramで潜在的なターゲットに接触し、彼らを誘惑して、ろくでなしのWebサイトを介してダウンロード・インストールさせる模様。
被害額不明(予想:特定できず)

攻撃者

攻撃者名不明(攻撃はパキスタンに拠点を有すると疑われている)
攻撃手法サマリ偽装されたメッセージングアプリを使った攻撃
マルウェアGravityRAT(別名:SpaceCobra)
脆弱性不明

other
2023-06-15 11:58:00
1. Trusted Cybersecurity News Platform with over 3.76 million followers
2. Ol tag with links to Home, Newsletter and Store
3. Resources section with links to Webinars, THN Store, and Free eBooks
4. New research report "Revealing the True GenAI Data Exposure Risk" by Browser Security company LayerX shows 6% of employees paste sensitive data into GenAI tools such as ChatGPT, with 4% doing so weekly, posing a severe threat of data exfiltration for organizations
5. Trending News section includes critical RCE flaw discovery in Fortinet FortiGate Firewalls, critical vulnerabilities addressed by Cisco and VMware, and Microsoft uncovers banking AitM phishing and BEC attacks targeting financial giants, among others.

vulnerability
2023-06-15 11:56:00

被害状況

事件発生日2023年5月24日
被害者名オープンソースプロジェクト利用者
被害サマリサードパーティーによってアマゾンS3バケットが乗っ取られ、マルウェアが提供されたことで、ユーザーID、パスワード、ローカルマシンの環境変数、ローカルホスト名が盗まれた。多数のパッケージが影響を受け、ユーザーは感染したバイナリをダウンロードしてしまった。
被害額不明(予想:被害の種類上、金銭的被害はない)

攻撃者

攻撃者名不明(サードパーティー)
攻撃手法サマリサードパーティーによるアマゾンS3バケットの乗っ取りによるマルウェアの提供
マルウェア不明
脆弱性アマゾンS3バケットの未使用設定

脆弱性

CVEなし
影響を受ける製品Amazon S3
脆弱性サマリ使用されなくなったAmazon S3バケットを利用したサプライチェーン攻撃で、マルウェアをダウンロードさせる
重大度
RCE
攻撃観測
PoC公開不明
この脆弱性は、使用されなくなったAmazon S3バケットが削除されても、それを指定していたソフトウェアのポインターが残ってしまい、誰かがそのバケットを取得した場合、そのバケットからマルウェアをダウンロードさせることができる攻撃方法である。ダウンロードされたマルウェアは、ユーザーのクレデンシャルや環境の詳細などを盗み出し、同じバケットに送信してしまう。Checkmarxの調査により、多くのソフトウェアが使用されなくなったS3バケットを使っていることがわかっている。この攻撃は、ソフトウェアサプライチェーンに対する新しい攻撃方法である。

incident
2023-06-15 10:01:00

被害状況

事件発生日2023年2月/3月以降
被害者名ウクライナの各機関および組織(政府、軍事、セキュリティーサービス)
被害サマリ長期にわたる侵入に成功し、報告書や訓練報告書、敵の戦闘報告、兵器の在庫報告書など、ウクライナ軍に関する機密情報を収集した。
被害額不明(予想:数百万ドル程度)

攻撃者

攻撃者名Shuckworm(ロシアの連邦保安庁 (FSB) が関与しているとされるグループ)
攻撃手法サマリスピアフィッシング攻撃を用い、ウクライナの機関や組織をターゲットにする。攻撃には、Giddome、Pterodo、GammaLoad、GammaSteelなどの情報窃取型マルウェアが用いられる。
マルウェアGiddome、Pterodo、GammaLoad、GammaSteel
脆弱性不明

incident
2023-06-15 10:00:00

被害状況

事件発生日不明
被害者名ウクライナの軍事・セキュリティ情報部門の重要な組織
被害サマリロシアのGamaredonハッキンググループが、ウクライナの軍事・セキュリティ情報部門を攻撃した。USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。
被害額不明(予想不可)

攻撃者

攻撃者名ロシアのGamaredonハッキンググループ
攻撃手法サマリUSBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。
マルウェアPterodo、Pteranodonなど様々なマルウェアを使用
脆弱性不明

incident
2023-06-15 09:00:00

被害状況

事件発生日2022年1月
被害者名ウクライナ、欧州、中央アジア、時折、ラテンアメリカの組織
被害サマリCadet Blizzardは、破壊活動、スパイ行為、ウクライナにおける軍事介入に先立つ破壊型サイバー攻撃、情報操作を行うロシアの国家戦略に従うハッカーグループ
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名ロシア政府による国家戦略に従うハッカーグループ
攻撃手法サマリ既知の脆弱性を利用した攻撃、エクスプロイトキットによる攻撃、WhisperGate(PAYWIPEとも呼ばれる)という新種のワイパーマルウェアを使用した攻撃など、多様な攻撃手法を使用する
マルウェアWhisperGate、SaintBot、OutSteel、GraphSteel、GrimPlant、Graphironなど
脆弱性公開されたWebサーバーにある既知の脆弱性(例:Atlassian Confluence、Microsoft Exchange Serverなど)や、ランサムウェア攻撃を行うことがある

incident
2023-06-15 05:09:00

被害状況

事件発生日2020年以来
被害者名アメリカの多数の組織
被害サマリLockBitランサムウェアが使用され、少なくとも1,653回の攻撃が行われた。金融サービス、食品農業、教育、エネルギー、政府や緊急サービス、医療、製造業、輸送などの広範な重要なインフラセクターが攻撃の標的となった。
被害額$91,000,000

攻撃者

攻撃者名Russia-linked cartel
攻撃手法サマリLockBit RaaSを使用し、広範囲な分野の攻撃が実施された。
マルウェアLockBitランサムウェア
脆弱性Fortra GoAnywhere Managed File Transfer (MFT)やPaperCut MF/NG servers、Apache Log4j2、F5 BIG-IPおよびBIG-IQ、Fortinetデバイスの脆弱性などが悪用された。

vulnerability
2023-06-14 21:43:30

脆弱性

CVECVE-2023-32019
影響を受ける製品Windows 10, Windows Server, Windows 11
脆弱性サマリ特権プロセスのヒープメモリにアクセス可能なため、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできる。
重大度重要
RCE
攻撃観測なし
PoC公開不明
この脆弱性(CVE-2023-32019)は、Windows 10、Windows Server、Windows 11に影響を及ぼす。この脆弱性は、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできるため、重要度があるとされる。 Microsoftはオプションの修正プログラムをリリースしており、2023年6月のPatchTuesdayで発行された。この修正プログラムは、デフォルトで無効になっている。密かに有効化するには、Windowsレジストリの変更が必要となる。ただし、有効化することがOSに影響を及ぼすかどうかは不明であるため、広範な展開の前に数台でテストすることが啓蒙される。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4228件)