セキュリティニュースまとめる君 Github
incident
2023-06-24 07:02:13
エラーが発生しました。
記事ファイル名:../articles/20230624 070213_dc8f421b1a20085c63b6312501264723df3c862a2371da1252bef2b24d7b5355.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Sat, 24 Jun 2023 07:09:26 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '7dc31d4d1c5f4289-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

incident
2023-06-23 22:49:22

被害状況

事件発生日2023年2月[不明]
被害者名Reddit
被害サマリRedditにサイバー攻撃が実行され、データが盗まれた。盗まれたデータは80GBあるとされ、そのデータにはソースコードと広告主のデータが含まれている。攻撃者は4.5百万ドルの身代金を要求し、Redditはそれを拒否したため、データがリークされると脅迫した。
被害額不明

攻撃者

攻撃者名BlackCat
攻撃手法サマリデータ盗難
マルウェアなし(ランサムウェアを使用するグループであるため、注意が必要)
脆弱性不明

incident
2023-06-23 19:21:27

被害状況

事件発生日2023年6月6日
被害者名University of Manchesterの在校生および卒業生
被害サマリ攻撃者により、学生の宿泊施設を管理するシステムから、学生・卒業生の個人情報、研究データ、医療データ、警察報告記録、DRUG検査結果、データベース、人事文書、財務文書などを含めた7TBのデータが盗まれた。
被害額(不明)

攻撃者

攻撃者名(不明)
攻撃手法サマリ(不明)
マルウェア(不明)
脆弱性(不明)

vulnerability
2023-06-23 18:06:38

被害状況

事件発生日2023年6月23日
被害者名不明
被害サマリロシアのKasperskyが「Operation Triangulation」と呼ぶキャンペーンで、iOSのゼロデイ脆弱性を悪用してTriangulationスパイウェアをiMessageのゼロクリック攻撃で展開したことが判明した。攻撃対象者が国際的であることから、政府関係者も含まれている可能性がある。Appleは2023年6月23日に修正プログラムをリリースした。
被害額不明(予想:数千万ドル規模)

攻撃者

攻撃者名不明(ロシアの情報機関が関与している可能性がある)
攻撃手法サマリiMessageのゼロクリック攻撃を利用して、Triangulationスパイウェアを展開する
マルウェアTriangulationスパイウェア(複数のコンポーネントから構成されている)
脆弱性iOSのゼロデイ脆弱性(CVE-2023-32434およびCVE-2023-32435)を悪用した。また、WebKitのゼロデイ脆弱性(CVE-2023-32439)も悪用された。
【脆弱性】
CVECVE-2023-32434、CVE-2023-32435、CVE-2023-32439、CVE-2023-27992
影響を受ける製品iPhone、iPod touch、iPad、Apple Watch、Mac
脆弱性サマリiMessageのゼロクリック攻撃を利用したスパイウェアTriangulationによる侵入を許す、iOSの複数の脆弱性。
重大度
RCE不明
攻撃観測
PoC公開公開されていない。
【対象製品】 ・iPhone 8 以降、全てのiPad Pro、iPad Air 3 以降、iPad 第5世代以降、iPad mini 第5世代以降 ・iPhone 6s 全モデル、iPhone 7 全モデル、iPhone SE 第1世代、iPad Air 2、iPad mini 第4世代、iPod touch 第7世代 ・macOS Big Sur、Monterey、Venturaで動作するMac ・以下の全てのApple Watch: Series 4以降、Series 3、Series 4、Series 5、Series 6、Series 7、SE

incident
2023-06-23 16:19:51

被害状況

事件発生日2023年3月
被害者名BreachForums (またはBreached) ハッキングフォーラムのオーナーであるConor Fitzpatrick(別名Pompompurin)
被害サマリFBIによって、BreachForumsのドメインとPompompurinの個人サイトが押収された。これは、BreachForumsが何千万もの米国市民と数百の米国および外国企業、組織、政府機関の機密情報窃盗および販売に関与した疑いがあるため。
被害額不明

攻撃者

攻撃者名Pompompurin(Conor Fitzpatrick)
攻撃手法サマリBreachForumsの運営
マルウェア不明
脆弱性不明

incident
2023-06-23 15:06:33

被害状況

事件発生日2023年5月27日以降(不明)
被害者名Genworth Financial, Wilton Reassurance, CalPERS
被害サマリPBI Research Services (PBI)が運営するMOVEit Transferのゼロデイ脆弱性を悪用され、3つの企業から合わせて320万人分の個人情報が盗まれた。Clopランサムウェアグループが、被害者企業名をデータリークサイトに順次公開し、威圧的に身代金を要求している。
被害額不明(予想:被害企業の損失額が数千万ドルから数億ドル程度である可能性がある)

攻撃者

攻撃者名Clopランサムウェアグループ
攻撃手法サマリMOVEit Transferのゼロデイ脆弱性を悪用する攻撃
マルウェアClopランサムウェア
脆弱性MOVEit Transferのゼロデイ脆弱性

incident
2023-06-23 14:44:00

被害状況

事件発生日2022年後半〜2023年初
被害者名ビジネス・プロセス・アウトソーシング(BPO)産業関係者
被害サマリMuddled Libraという脅威アクターが、高度なソーシャルエンジニアリングの手法を使って、BPO業界に標的型攻撃を行った。アタックスタートはSmishing(スマートフォンのSMSを悪用したフィッシング)と0ktapus phishing kitを利用したフィッシング攻撃で行われ、データ窃盗と長期的な侵入が行われた。被害者企業に関する情報が不正利用されることで、お客様への攻撃や同じ被害者を再び攻撃するなど、多岐にわたる攻撃を行っていた。
被害額不明(予想)

攻撃者

攻撃者名Muddled Libra
攻撃手法サマリ高度なソーシャルエンジニアリング手法を利用したフィッシング攻撃とSmishing攻撃。
マルウェアMimikatz、Raccoon Stealerなどのクレデンシャル情報を窃取するツールが利用されていたが、特定のマルウェアについては報告なし。
脆弱性報告なし。

vulnerability
2023-06-23 12:42:02

脆弱性

CVECVE-2023-33299
影響を受ける製品FortiNAC 7.2.0 - 7.2.1, 8.3, 8.5, 8.6, 8.7, 8.8, 9.1.0 - 9.1.9, 9.2.0 - 9.2.7, 9.4.0 - 9.4.2
脆弱性サマリFortiNACにおける未検証のデータの逆シリアル化により、認証なしに遠隔コード実行が可能(CWE-502)
重大度9.6 (致命的)
RCE
攻撃観測不明
PoC公開不明

vulnerability
2023-06-23 10:50:00

被害状況

事件発生日不明
被害者名不明
被害サマリ本記事では被害に関する情報は含まれていない。
被害額予想されていないため不明

攻撃者

攻撃者名不明
攻撃手法サマリブラウザフィンガープリントというオンラインユーザーの識別技術に関する説明
マルウェア記事中には記載がない。
脆弱性記事中には記載がない。

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリブラウザのフィンガープリント情報に関する記事
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
この記事はブラウザのフィンガープリントについての記事である。フィンガープリントはブラウザの属性情報を収集することによって、ユーザーごとに個別の情報を取得する技術である。収集される情報は画面の解像度、ロケーション、言語、オペレーティングシステムなどである。この情報を合わせて"デジタルフィンガープリント"と呼ばれるユーザーIDを作成することができる。また、このIDを使用することにより、ウェブサイトは個別のユーザーに応じたパーソナライズされたコンテンツを提供することができ、フィンガープリントを利用して不正アクセスを防ぐこともできる。この記事では、ブラウザのフィンガープリントの効果について、個人化、詐欺検出、ログインセキュリティの向上に焦点を当てた内容となっている。

incident
2023-06-23 10:40:00

被害状況

事件発生日Jun 23, 2023
被害者名不明
被害サマリJavaScriptドロッパーウイルスが新たに観測され、BumblebeeやIcedIDなどのペイロードを配信。
被害額不明(予想:非公表)

攻撃者

攻撃者名不明(特徴:ロシア語のコメントが出現)
攻撃手法サマリJavaScriptドロッパーウイルスを使用して、BumblebeeやIcedIDなどのペイロードを配信。
マルウェアPindOS、Bumblebee、IcedID。
脆弱性不明。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)