セキュリティニュースまとめる君 Github
incident
2023-06-15 22:42:34

被害状況

事件発生日2023年5月27日
被害者名チリ軍(Ejército de Chile)
被害サマリRhysidaランサムウェアにより、約36万件のチリ軍文書が盗まれ、被害者に身代金を要求された。30%がリークされた。
被害額不明(予想:身代金の支払い金額)

攻撃者

攻撃者名Rhysidaランサムウェア・グループ
攻撃手法サマリフィッシング攻撃でCobalt Strikeなどのコマンド・アンド・コントロール(C2)フレームワークを使用し、ChaCha20アルゴリズムを利用したランサムウェアを展開。
マルウェアRhysidaランサムウェア
脆弱性不明

vulnerability
2023-06-15 20:58:32
脆弱性:
CVE番号: なし
影響を受ける製品: MOVEit Transfer
脆弱性サマリ: SQL injection
重大度: 不明
RCE: 不明
攻撃観測: あり
PoC公開: あり。あるセキュリティ研究者がTwitterにPoCエクスプロイトコードを公開。

プログレスは、MOVEit Transferの顧客に、今日オンラインで新しいSQL Injection(SQLi)脆弱性に関する情報が共有された後、環境へのすべてのHTTPアクセスを制限するよう警告した。この新しい重大なセキュリティバグに対するパッチはまだ利用できないが、パッチが現在テストされており、「まもなく」リリースされる予定であると同社は発表した。Progressは、MOVEit Transferに脆弱性があることを発見し、「昇格特権と環境への潜在的な不正なアクセスにつながる可能性がある」と述べた。PoC情報が公開されているため、MOVEit TransferのHTTPおよびHTTPSトラフィックを一時的に停止することがProgress社の強い推奨事項である。FTP/sプロトコルは引き続き機能するため、ユーザーはWeb UIを介してアカウントにログインできなくなるが、ファイル転送は引き続き可能である。脆弱性についての詳細は明らかにされていないが、少なくとも1人のセキュリティ研究者が、新しいMOVEit TransferゼロデイバグのPoCエクスプロイトコードの情報をTwitterで共有している。Progressは、新しい警告に先立ちアドバイザリを公開したが、弱点はリサーチャーによって同社に開示された可能性がある。

incident
2023-06-15 17:33:12

被害状況

事件発生日2020年8月から2023年3月
被害者名不明
被害サマリLockBitランサムウェアに感染された被害者のネットワークを攻撃した。被害者はアメリカおよび外国においていた。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名ロシア人 Ruslan Magomedovich Astamirov
攻撃手法サマリLockBitランサムウェアを利用した攻撃
マルウェアLockBitランサムウェア
脆弱性不明

incident
2023-06-15 16:20:00

被害状況

事件発生日2023年6月15日
被害者名不明
被害サマリランサムウェアのウォレットアドレスからマイニングプールを介して、$19.1 millionが4つのランサムウェアウォレットアドレスから、$14.1 millionが3つのマイニングプールから、多くの資金が仲介ウォレットとプールのネットワークを介して送信された。これは、資金の出所を曖昧にし、ランサムウェアからではなくマイニングから得た資金であるとして被害額を洗浄するのに役立つ。
被害額$33.2 million

攻撃者

攻撃者名不明
攻撃手法サマリクラウドマイニングサービスをいたずらに使うことにより、ランサムウェアグループが資金を洗浄していることが確認された。
マルウェア不明
脆弱性不明

incident
2023-06-15 16:10:17

被害状況

事件発生日2022年8月以降
被害者名Androidユーザー
被害サマリ最新版のGravityRATが拡散され、トロイの木馬化されたチャットアプリ"BinchChat"を使ってAndroidデバイスを感染させ、WhatsAppのバックアップファイルを盗むマルウェアであることが判明した。
被害額不明

攻撃者

攻撃者名SpaceCobra(インドに焦点を絞って攻撃を行うマルウェアグループ)
攻撃手法サマリトロイの木馬化されたチャットアプリの不正配信による攻撃
マルウェアGravityRAT
脆弱性不明

incident
2023-06-15 15:39:03

被害状況

事件発生日2023年5月27日
被害者名MOVEit Transferを使用した企業・機関
被害サマリClop ransomwareによって、ファイルがサーバから盗まれた。被害者の一部はClopによってリストされ、要求された金額が支払われなければ、2023年6月21日にデータがリークされる予定。
被害額不明(予想:不明)

攻撃者

攻撃者名Clop ransomware gang
攻撃手法サマリMOVEit Transferのゼロデイ脆弱性を悪用してファイルを盗み、被害者に金銭を要求している。
マルウェアClop ransomware
脆弱性MOVEit Transferのゼロデイ脆弱性

incident
2023-06-15 14:56:00

被害状況

事件発生日2022年10月10日
被害者名不明
被害サマリ中国系のUNC4841グループによって、Barracuda Email Security Gateway(appliances)のパッチ済みのゼロデイ脆弱性を攻撃された私的、公共セクターを含めた少なくとも16か国の組織が被害に遭った。攻撃手法は、UNC4841グループが添付ファイルを含むメールを送り、そのメールに含まれる不完全な添付ファイルの検証による遠隔コードインジェクションに乗じ、SALTWATER、SEASIDE、およびSEASPYの3種類のマルウェアをバラクーダの偽装モジュールまたはサービスとして送りつけ、任意のコマンドを実行していた。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名UNC4841グループ(中国系)
攻撃手法サマリUNC4841グループが添付ファイルを含むメールを送り、そのメールに含まれる不完全な添付ファイルの検証による遠隔コードインジェクションに乗じ、SALTWATER、SEASIDE、およびSEASPYの3種類のマルウェアをバラクーダの偽装モジュールまたはサービスとして送りつけ、任意のコマンドを実行していた。また、SANDBARというカーネル・ルートキットとSEASPRAY、SKIPJACKというBarracuda Luaモジュールも使用していた。
マルウェアSALTWATER、SEASIDE、SEASPY
脆弱性CVE-2023-2868

other
2023-06-15 14:02:04
この記事は、従来のペネトレーションテストと比較したペネトレーションテストアズアサービス(PTaaS)を紹介し、その違い、利点、業界の傾向などを説明している。PTaaSは、定期的な手動のテストによるアプリケーションのセキュリティ評価に加え、自動的なスキャン機能による持続的な監視も提供するため、より包括的で効果的な評価が可能となる。また、従来のテストがスナップショットの検査であるのに対し、PTaaSは現在進行中の評価であり、セキュリティの脅威に対し、より迅速かつ柔軟な対応が可能となっている。PTaaSは、スキャンツールと人間の専門家の能力を組み合わせることで、ビジネス量の複雑さや、クリエイティブに攻撃シナリオを構築し、社会技術攻撃をシミュレーションするなどの複雑な脆弱性を特定することができる。

incident
2023-06-15 13:48:00

被害状況

事件発生日2023年5月3日
被害者名不明
被害サマリVidarマルウェアの脅威は引き続き存在し、その背後にある脅威アクターはインフラストラクチャーを改良しているようだ。
被害額不明(予想不可)

攻撃者

攻撃者名MoldovaおよびRussiaに基盤を置くプロバイダーに偏りを持つ、国籍不明の脅威アクター
攻撃手法サマリVidarマルウェアを使用し、フィッシングキャンペーン、クラックされたソフトウェア、または偽Google広告といった手法で感染を広げ、被害者の個人情報を収集する。
マルウェアVidarマルウェア、Arkeiマルウェア
脆弱性不明

incident
2023-06-15 13:25:48

被害状況

事件発生日2022年10月10日以降
被害者名Barracuda ESG(電子メールセキュリティゲートウェイ)
被害サマリ中国のハッカーグループが、Barracuda ESG Appliancesの脆弱性を利用してデータ盗難攻撃を行った。被害者のデバイスを無償で交換するように要求されたが、これは脆弱性を利用したマルウェアによる深刻な感染が懸念されたためである。
被害額不明

攻撃者

攻撃者名中国のハッカーグループ(UNC4841)
攻撃手法サマリBarracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性を悪用し、デバイスにリモートコード実行を行った攻撃。
マルウェアSaltwater、Seaspy、Seasideなどのマルウェアを使用した攻撃があった。
脆弱性Barracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性が攻撃に利用された。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)