セキュリティニュースまとめる君 Github
incident
2023-06-13 17:33:11

被害状況

事件発生日2023年6月13日
被害者名米国政府機関
被害サマリ連邦文民機関に対し、ネットワーク管理インターフェースの脆弱性に対する保護命令
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリネットワーク管理インターフェースの脆弱性を悪用した攻撃
マルウェア不明
脆弱性ネットワーク管理インターフェースの脆弱性

incident
2023-06-13 17:28:28
エラーが発生しました。
記事ファイル名:../articles/20230613 172828_2b8384a28b104c20c7459fc2a1dd6e8fa6b977bc2113cfaa065de27ab4dbd681.json
That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 53b6df9861d5ea2b617b8f224dc0f167 in your message.) <> security_news_matomerukun.py:81

other
2023-06-13 16:48:10
- 中国のサイバー攻撃グループがVMware ESXiのゼロデイ脆弱性を悪用して、WindowsおよびLinux仮想マシンにバックドアを仕掛け、データを盗んだ。
- グループはVMware Toolsの認証バイパス脆弱性を悪用し、VirtualPitaとVirtualPieバックドアをESXiホストからVMに展開、特権を昇格させた。
- グループはFortiGateファイアウォールのゼロデイ脆弱性(CVE-2022-41328)を悪用した攻撃も行っており、UNC3886は防御、政府、通信、技術セクターを標的にしている。
- UNC3886は、エンドポイント検出および応答(EDR)の機能を持たないファイアウォールおよび仮想化プラットフォームのゼロデイ脆弱性を好むことで知られている。
- グループはシステムの複雑な技術を理解する能力によって特徴づけられ、新しいマルウェアファミリーと特定のプラットフォームを標的にした悪意のあるツールを使用して攻撃を行っている。

vulnerability
2023-06-13 16:02:58

脆弱性

CVECVE-2023-34000
影響を受ける製品WordPressのWooCommerce Stripe Gatewayプラグイン (バージョン7.4.1より古い全バージョン)
脆弱性サマリ認証されていないユーザーが、WooCommerce Stripe Gatewayプラグインを介して注文された詳細を閲覧できてしまう不安定なダイレクトオブジェクト参照脆弱性(CVE-2023-34000)があります。
重大度
RCEなし
攻撃観測不明(セキュリティアナリストのPatchstackが発見した脆弱性である為、発見前から攻撃が行われていたかもしれないが、報告書には明記されていない)
PoC公開不明

incident
2023-06-13 15:31:00

被害状況

事件発生日2023年6月13日
被害者名不明
被害サマリDoubleFingerと呼ばれるマルウェアによって、欧米および中南米のユーザーを標的にした高度な攻撃で、多段階のローダーから構成される攻撃により、GreetingGhoulという暗号化されたペイロードを使用して、仮想通貨ウォレットからユーザーの認証情報を窃取された。
被害額不明(予想外)

攻撃者

攻撃者名国籍等不明
攻撃手法サマリ添付ファイルに偽装されたダウンローダーマルウェアの使用。
マルウェアDoubleFinger, GreetingGhoul, Remcos RAT
脆弱性不明

incident
2023-06-13 14:52:14

被害状況

事件発生日不明(2012年5月から11月の間)
被害者名不明
被害サマリPaunescuの弾力的なポリシーにより、Gozi(Ursnif)、Zeus、SpyEye、BlackEnergyなどの数々の紛争の情報を盗む銀行マルウェアが配信された。
被害額数千万ドル(予想)

攻撃者

攻撃者名Mihai Ionut Paunescu
攻撃手法サマリ弾力的なポリシー、情報を盗む銀行マルウェアの配信、Distributed Denial of Service(DDoS)攻撃、スパムメッセージの配信など
マルウェアGozi (Ursnif)、Zeus、SpyEye、BlackEnergy
脆弱性不明

other
2023-06-13 14:04:08
1. Blink Copilotは、セキュリティポリシーを自動化するための次世代のセキュリティオートメーションツールであり、ジェネラティブAIによって動作する。ベンダーネイティブなNO-CODEプラットフォームであり、任意のセキュリティプロフェッショナルがプロンプトを打って自動ワークフローを生成できる
2. ビジネスオペレーションを変換したいと考えているセキュリティオペレーターは、低コードソリューションを使用して自分自身のワークフローを自動化するようになっている
3. Blinkは、ビジネスオペレーションを変換した低コードプラットフォームを構築し、さらにLLMやジェネラティブAIなどの最近の進歩により、ノーコードソリューションを可能にしたクラウドネイティブプラットフォームを開発した
4. Blink Copilotを使用することで、誰でも他のアプリケーションのAPIのエキスパートでなくても、打鍵したプロンプトに対して迅速に自動化を生成することができる。また、ドラッグアンドドロップアクション、変数、自己サービスアプリとしてエクスポートすることが可能な低コードプラットフォームを使用してワークフローをテスト、カスタマイズすることができる
5. スキルレベルに関わらず、Blink CopilotはAIを活用することで生産性を向上し、組織を守るためのワークフローを提供することができるとされている。数か月かかったプロジェクトが秒速で実現可能である。 Blink Opsが提供するプラットフォームは、セキュアなワークスペース、オンプレランナー、MSPやMSSPのためのマルチテナントサポートなどの機能を備えている。

vulnerability
2023-06-13 13:53:00
記事タイトル:Over Half of Security Leaders Lack Confidence in Protecting App Secrets, Study Reveals 脆弱性
CVEなし
影響を受ける製品アプリケーション
脆弱性サマリ企業の安全性に即時かつ重大な影響を与えることがある「アプリケーションの秘密管理」が怠惰になっている。
重大度
RCEなし
攻撃観測不明
PoC公開なし
記事の概要:GitGuardianによる最近の研究によると、米国とイギリスの両国で、ITの意思決定者の75%が少なくとも1つのアプリケーションからの秘密が漏洩したことを報告した。うち60%が企業または従業員に問題を引き起こした。しかしながら、48%の回答者しか「アプリケーションの秘密を非常に確実に保護できる」と自信を持っていない。また、この秘密の管理には、運用実態を反映しない既成概念が過剰に適用されているためその問題が見過ごされている。 また、回答者の27%が、秘密を漏洩させるための手作業のコードレビューに頼っていることが分かり、効果的ではないことが示されている。事実、GitGuardianによる年次秘密拡散状態の報告書によると、2022年には活発な悪意ある攻撃者によって漏洩した秘密の件数が32%増加し、1年間で合計10万件以上に達したことが報告されている。企業は人員を強化することが必要であり、ガードレールのプリコミットフックなどを使用して漏洩を防止することが必要だと主張されている。

incident
2023-06-13 13:39:00

被害状況

事件発生日2023年6月13日
被害者名複数のグローバルな組織(具体的な企業名は記事に記載なし)
被害サマリアドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。フィッシング攻撃を通じて被害者のアカウントにアクセスし、Office365の認証をバイパスして永続的なアクセスを取得した。その後、被害者のアカウントからデータを流出し、そのアクセスを利用して、他の組織の従業員に対してフィッシング攻撃を行った。
被害額不明(予想:数百万ドル程度)

攻撃者

攻撃者名不明
攻撃手法サマリフィッシング攻撃を通じてアドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。
マルウェア記事には記載なし。
脆弱性記事には記載なし。

incident
2023-06-13 13:00:00

被害状況

事件発生日2022年6月以降
被害者名100以上のアパレル、フットウェア、そして衣料品のブランド
被害サマリ偽のウェブサイトを介して、Nike、Puma、Asics、Vans、Adidas、Columbia、Superdry Converse、Casio、Timberland、Salomon、Crocs、Sketchers、The North Face、UGG、Guess、Caterpillar、New Balance、Fila、Doc Martens、Reebok、Tommy Hilfiger、その他のブランドになりすましたフィッシング攻撃が行われた。
被害額(不明)

攻撃者

攻撃者名不明。研究者によると、ドメイン名はブランド名に都市や国名を付け、.comを使用する一定のパターンに従っており、多くのドメインがアリババドットコムシンガポールを通じて登録されている。
攻撃手法サマリフィッシング攻撃。偽のウェブサイトを介してブランドをなりすます。
マルウェア使用されていない。
脆弱性使用されていない。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)