セキュリティニュースまとめる君 Github
incident
2023-07-05 14:16:47

被害状況

事件発生日不明
被害者名不明
被害サマリOPERA1ERサイバー犯罪グループは、モバイルバンキングサービスや金融機関を狙ったマルウェア、フィッシング、ビジネスメール詐欺(BEC)のキャンペーンを行っており、過去4年間で30回以上の攻撃を行い、アフリカ、アジア、ラテンアメリカの15カ国にわたって1100万ドルから3000万ドルの間の金額を盗んだと疑われている。
被害額1100万ドルから3000万ドル

攻撃者

攻撃者名不明
攻撃手法サマリOPERA1ERグループは、フランス語を話すメンバーで構成され、アフリカから活動しており、攻撃にはオープンソースのソリューション、一般的なマルウェア、MetasploitやCobalt Strikeなどのフレームワークが使用されている。また、スピアフィッシングのメールを通じて標的のネットワークに最初のアクセスを獲得し、Netwire、BitRAT、venomRAT、AgentTesla、Remcos、Neutrino、BlackNET、Venom RATなどのさまざまなマルウェアを含む第一段階のマルウェアを送り込んでいる。
マルウェアNetwire, BitRAT, venomRAT, AgentTesla, Remcos, Neutrino, BlackNET, Venom RATなど
脆弱性不明

vulnerability
2023-07-05 14:10:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリRedEnergyはエネルギー、通信、機械部門を標的にしたスティーラー兼ランサムウェアの脅威。
重大度
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2023-07-05 10:46:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ秘密情報がテキスト形式のファイルに格納されているとその情報が漏洩する可能性がある。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

incident
2023-07-05 10:00:39

被害状況

事件発生日2023年7月4日
被害者名Port of Nagoya(名古屋港)
被害サマリ名古屋港はランサムウェア攻撃の標的となり、コンテナターミナルの運営に影響が出ています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-07-05 09:00:00

被害状況

事件発生日Jul 05, 2023
被害者名不明
被害サマリnpm(Node.jsのJavaScriptランタイム環境用のパッケージマネージャ)のレジストリが、**マニフェストの混乱**攻撃に対して脆弱性があり、脅威アクターがマルウェアをプロジェクトの依存関係に隠蔽したり、任意のスクリプトの実行を行ったりする可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリマニフェストの混乱攻撃
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Node.js
脆弱性サマリマニフェストの混乱により、マルウェアを隠すことができる
重大度
RCE
攻撃観測
PoC公開

other
2023-07-05 08:38:00
- InstagramのTwitterの代替となるアプリ「Threads」のヨーロッパでのローンチがプライバシーの懸念から中止されることが報じられた
- アイルランドのデータ保護委員会(DPC)によると、Meta(旧Facebook)は新製品について対話を行っており、EU地域でのリリースは「この時点では行われない」と確認された
- ThreadsはMetaが7月6日にローンチする予定のTwitterに対抗するアプリであり、「テキストベースの会話アプリ」とされている
- アプリストアの「アプリのプライバシー」セクションによると、このアプリはユーザーの様々なデータを収集する予定であることが示されている
- DPCはThreadsのローンチを積極的にブロックしているわけではないが、Metaは厳しいプライバシー保護があるこの地域にサービスを提供する際は慎重なアプローチを取っていると考えられている。

vulnerability
2023-07-04 17:58:00

脆弱性

CVEなし
影響を受ける製品Google Analyticsを使用している企業
脆弱性サマリ米国政府の監視によるリスク
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

other
2023-07-04 15:19:18
- スウェーデンのプライバシー保護機関(IMY)は、Google Analyticsの使用により2つの企業に12.3百万SEK($1.1百万)の罰金を科し、同様の行為を行った2つの企業に警告を与えた。
- これは、企業がGoogle Analyticsを使用してウェブ統計を生成することにより、欧州連合の一般データ保護規則(GDPR)違反になるというもの。
- GDPR第46条(1)に違反し、個人データを安全かつ合法的な是正手段を提供しない国や国際組織に転送することを禁止している。
- 4つの企業が注意を受けた。それらは、Tele2 SA、CDON AB、Coop SA、Dagens Industriという企業である。
- これにより、Google Analyticsの使用は違法とされ、他の企業もEUの規則に準拠するために戦略を調整する可能性がある。

vulnerability
2023-07-04 11:01:16

脆弱性

CVEなし
影響を受ける製品NPMパッケージ
脆弱性サマリNPMパッケージのマニフェストの不一致により、マルウェアが依存関係やスクリプトを隠し、インストール時に実行する可能性がある。
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-07-04 10:44:00

被害状況

事件発生日2023年7月4日
被害者名不明
被害サマリDDoSia攻撃ツールによるDDoS攻撃で、複数の部門が標的とされた。
被害額不明(予想)

攻撃者

攻撃者名NoName(057)16というプロロシアのハッカーグループに帰属
攻撃手法サマリDDoSia攻撃ツールを使用した分散型サービス拒否(DDoS)攻撃
マルウェアDDoSia
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)