セキュリティニュースまとめる君 Github
other
2023-05-25 11:31:51
1. ChatGPTに接続問題が発生したことがOpenAIによって確認されました。 2. DownDetectorによると、米国、欧州、インド、日本、オーストラリアなど、世界中の多くのユーザーが現在、この問題に直面しています。 3. このアウトージは、過去45分以内に発生したものです。 4. Mayank Parmar氏が報告している本件に関する記事が掲載されています。 5. ChatGPTをより効果的に使用するためのコース契約、Microsoft Bingが検索結果にChatGPTの回答を導入、OpenAIが報奨金プログラムを発表するなど、ChatGPTの周辺情報も提供しています。 出力:
  1. ChatGPTに接続問題が発生したことがOpenAIによって確認されました。
  2. DownDetectorによると、米国、欧州、インド、日本、オーストラリアなど、世界中の多くのユーザーが現在、この問題に直面しています。
  3. このアウトージは、過去45分以内に発生したものです。
  4. Mayank Parmar氏が報告している本件に関する記事が掲載されています。
  5. ChatGPTをより効果的に使用するためのコース契約、Microsoft Bingが検索結果にChatGPTの回答を導入、OpenAIが報奨金プログラムを発表するなど、ChatGPTの周辺情報も提供しています。

incident
2023-05-25 11:00:00

被害状況

事件発生日不明(2021年から)
被害者名ActivoBank、Caixa Geral de Depósitos、CaixaBank、Citibanamex、Santander、Millennium BCP、ING、Banco BPI、Novobancoなど、30のポルトガル政府および民間金融機関
被害サマリブラジルのハッキンググループによって、40以上の脅威が配布された。攻撃手法には、Energias de Portugal、Portuguese Tax and Customs Authority(AT)を装ったフィッシングメール、ソーシャルエンジニアリング、偽装されたサイトが使用された。この攻撃は、Sentinel Labsによる報告で明らかになった。また、被害者が金融機関を選択した場合、Bando de Seguranca (BDS)やRedeBancoなどの偽の認証済みページに誘導され、口座情報を盗まれる。この攻撃は、"Operation Magalenha"と呼ばれている。
被害額不明(予想)

攻撃者

攻撃者名ブラジルのハッキンググループ
攻撃手法サマリEnergias de Portugal、Portuguese Tax and Customs Authority(AT)を装ったフィッシングメール、ソーシャルエンジニアリング、偽装されたサイトが使用され、クレデンシャル情報が盗まれる。攻撃者は、'PeepingTitle'バックドアを各被害者システムに注入することにより、被害者システムで様々な操作を実行し、銀行口座の乗っ取りなどを行った。
マルウェア'PeepingTitle'バックドア
脆弱性不明

other
2023-05-25 10:50:00
1. ブラウザーセキュリティプラットフォームのLayerXが、2023年5月25日にForresterのシニアアナリストであるPaddy Harringtonをゲストスピーカーに迎え、ウェビナーを開催する。
2. このウェビナーでは、ブラウザーセキュリティに関する最新情報や各種解決策のメリット/デメリットなど、セキュリティ担当者やIT関係者が新しい脅威にどのように対応すべきかが説明される。
3. ブラウザセキュリティの理解は、現在のデジタル空間において極めて重要であり、これにより、組織は認証されていないアクセス、悪意のあるコンテンツ、その他のセキュリティ上の脅威から保護される。
4. ブラウザーセキュリティを投資することで、組織はコストを節約し、従業員のためにより安全かつユーザーフレンドリーなウェブブラウジング体験を提供できる。
5. このウェビナーは、セキュリティの意思決定者、ITプロフェッショナル、セキュリティアナリスト、および組織の機密情報を保護する責任がある人々を対象としている。

incident
2023-05-25 10:40:00

被害状況

事件発生日不明
被害者名不明
被害サマリBuhtiランサムウェアは、WindowsとLinuxシステムに対して攻撃を行うカスタムペイロードから、LockBitとBabukのランサムウェア・ファミリーに鞍替えしたとSymantecがレポートしました。そして侵入すると、特定の拡張子を持つファイルを盗み、暗号化する前にZIPアーカイブにする、Goで書かれたカスタム情報窃取ツールを使用しています。
被害額不明(予想:被害の大きさによる)

攻撃者

攻撃者名Blacktail
攻撃手法サマリカスタム情報窃取ツールを使用して特定の拡張子を持つファイルを盗み、暗号化前にZIPアーカイブにする、「特定の脆弱性を狙った攻撃」
マルウェアLockBit 3.0とBabukの改造バージョン
脆弱性Zoho ManageEngine製品(CVE-2022-47966)、IBMのAspera Faspexファイル交換アプリケーション(CVE-2022-47986)、PaperCut(CVE-2023-27350)

incident
2023-05-25 10:00:00
エラーが発生しました。
記事ファイル名:../articles/20230525 100000_fc2249deb05cd7e9f7944114d236d28f91521692708b4b88a824fe42ced2149f.json
That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 07a5642b21cb60d45fae6a70d4828101 in your message.) <> security_news_matomerukun.py:81

incident
2023-05-25 08:28:00

被害状況

事件発生日2021年6月以降|不明
被害者名アメリカ合衆国およびグアムのクリティカルインフラストラクチャー関連組織
被害サマリ中国のステルスグループ、Volt Typhoonによるサイバー攻撃により、通信、製造、公益事業、交通、建設、海運、政府、情報技術、および教育のセクターが標的になっている。攻撃は、Espionageを目的としており、被害には機密情報が含まれる。攻撃により、アジア地域と米国間の重要な通信インフラが妨害される可能性がある。
被害額不明(予想不可)

攻撃者

攻撃者名中国
攻撃手法サマリVolt Typhoonは、既存のツールを利用することで侵入足跡を目立たなくしており、LOLBinsを活用してネットワークにバックドアアクセスするなど、適度な精度で活動を行っている。
マルウェア不明
脆弱性Fortinet FortiGuardデバイスの脆弱性

incident
2023-05-25 07:26:38

被害状況

事件発生日2023年5月25日
被害者名不明
被害サマリ一部の32ビットアプリケーションが、Windows 11 21H2および22H2、およびWindows 10 21H2および22H2でファイルを保存またはコピーする際に、頻繁に失敗する問題が報告された。
被害額不明(該当しない)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-05-25 06:03:00

被害状況

事件発生日2023年5月25日
被害者名イスラエルの組織
被害サマリイラン国営のハッカーグループであるAgriusが、新しいランサムウェアであるMoneybirdを使用する攻撃を実行した。ランサムウェアにより、"F:\User Shares"フォルダ内の機密ファイルが暗号化され、24時間以内に連絡が無い場合には情報が漏洩するとされた。
被害額(不明)

攻撃者

攻撃者名Agrius
攻撃手法サマリインターネットに公開されたウェブサーバー内の脆弱性を利用し、攻撃を行った。また、公知のツールを使用して被害環境内の調査、横断、資格情報の収集、及びデータの外部への流出を行った。
マルウェアMoneybird
脆弱性インターネットに公開されたウェブサーバー内の脆弱性

vulnerability
2023-05-25 05:45:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリGoogleが開発したGUACで安全なソフトウェアサプライチェーンを実現
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
Googleは、ソフトウェアサプライチェーンを安全にするために作成されたオープンソースのフレームワークであるGUAC(Graph for Understanding Artifact Composition)の0.1 Betaバージョンを開発し、APIとして開発者が自分たちのツールとポリシーエンジンを統合できるように、公開した。GUACは、SBOM文書、SLSA証明、OSV脆弱性フィード、deps.dev、および企業の内部プライベートなメタデータなどを統合し、リスクプロファイルの詳細な可視化を可能にし、SBOM文書とアーティファクト、パッケージ、およびリポジトリの間の関係を可視化することで、ソフトウェアのセキュリティメタデータを集約してグラフデータベースにすることを目的としている。これにより、高度なサプライチェーン攻撃に対処し、パッチ計画を生成し、セキュリティ侵害に迅速に対応できるという。

incident
2023-05-24 22:38:37

被害状況

事件発生日不明(2023年5月25日時点で攻撃は継続中)
被害者名WordPressサイト1.5百万件以上
被害サマリBeautiful Cookie Consent BannerというプラグインにあるUnauthenticated Stored Cross-Site Scripting (XSS)の脆弱性が悪用され、攻撃者が不正なJavaScriptスクリプトを挿入したり、偽の管理者アカウントを作成したりできるようになった。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明(攻撃者国籍不明)
攻撃手法サマリBeautiful Cookie Consent BannerというプラグインにあるUnauthenticated Stored Cross-Site Scripting (XSS)の脆弱性を悪用する攻撃
マルウェア不明
脆弱性Unauthenticated Stored Cross-Site Scripting (XSS)の脆弱性

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4227件)