セキュリティニュースまとめる君 Github
other
2023-08-23 16:32:55

被害状況

事件発生日2023年8月23日
被害者名不明
被害サマリなし
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリなし
マルウェアなし(不明)
脆弱性なし(不明)
Kali Linux 2023.3がリリースされ、9つの新しいツールと内部の最適化が追加されました。Kali Linuxは、セキュリティテスト、セキュリティ監査、ネットワークに対する調査を行うために作られたLinuxディストリビューションです。 このリリースでは、Kaliチームは内部の信頼性と最適化を向上させるための変更に重点を置いており、新しい機能はあまりないと述べています。さらに、オペレーティングシステムのインフラストラクチャも見直され、追加の機能と改善が行われました。 Kali Linux 2023.3には、9つの新しいツールが追加されています。また、カーネルのバージョンも6.3.7にアップグレードされました。 新しいツールの一覧: - Calico:クラウドネイティブのネットワーキングとネットワークセキュリティ - cri-tools:Kubeletコンテナランタイムインターフェース用のCLIとバリデーションツール - Hubble:eBPFを使用したKubernetesのネットワーク、サービス、セキュリティ観測 - ImHex:逆アセンブラ、プログラマ、夜中に作業する場合に目の安全性を重視する人々のためのヘックスエディタ - kustomize:kubernetes YAML構成のカスタマイズ - Rekono:さまざまなハッキングツールを組み合わせてペンテストプロセスを完了する自動化プラットフォーム - rz-ghidra:込み入ったGhidraデコンパイラとSleighディアサンブラ統合のrinin - unblob:あらゆる種類のコンテナ形式からファイルを抽出する - Villain:複数のリバースシェルを処理し機能を強化しインスタンス間で共有できるC2フレームワーク Kali Linux 2023.3を入手するには、既存のインストールをアップグレードするか、プラットフォームを選択するか、新規インストールとライブディストリビューション用のISOイメージをダウンロードします。以前のバージョンからアップデートする場合は、指定されたコマンドを使用して最新バージョンにアップグレードすることができます。- Kali Linux 2023.3がリリースされた - 新機能はあまりなく、内部の信頼性と最適化が行われた - 内部インフラストラクチャの改修とDebian 12への対応 - 9つの新しいツールが追加された - Kali Autopilotの開発が続けられ、Kali NetHunterもアップデートされた

vulnerability
2023-08-23 16:00:00

脆弱性

CVEなし
影響を受ける製品Google Workspace
脆弱性サマリGoogle Workspaceのセキュリティチームが新しい防御コントロールを発表し、2つの管理者による承認が必要となるようになった。
重大度なし
RCE不明
攻撃観測
PoC公開

incident
2023-08-23 14:53:19

被害状況

事件発生日2023年8月23日
被害者名不明
被害サマリ北朝鮮のハッカーグループ、Lazarus GroupとAPT38に関連するトレーダートレーダーが数億ドルの暗号通貨を盗み、それをキャッシュアウトしようとしている可能性があるとFBIは警告した。
被害額約4100万ドル(予想)

攻撃者

攻撃者名北朝鮮(国籍)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-08-23 14:40:43

被害状況

事件発生日2023年8月23日
被害者名CloudNordicおよびAzeroCloud(同じ会社のブランド)
被害サマリCloudNordicおよびAzeroCloudはランサムウェア攻撃を受け、ほとんどの顧客データを失い、ウェブサイト、メール、顧客サイトを含むすべてのシステムをシャットダウンせざるを得なかった。
被害額記載なし(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-08-23 14:01:02

被害状況

事件発生日2023年6月6日
被害者名Progress Software(MOVEitの提供元)の顧客130社(一部が公表されている)
被害サマリロシア系のランサムウェアグループClopがProgress Softwareのファイル転送ツールMOVEitに対して攻撃を仕掛け、データを盗み出しました。約1600万人の個人情報が流出し、そのデータを公開する脅迫が行われました。
被害額不明(予想)

攻撃者

攻撃者名Clop(ロシア系のランサムウェアグループ)
攻撃手法サマリSQLインジェクションを利用した脆弱性を突いて、MOVEitにバックドアを設置し、データのダウンロードを可能にしました。
マルウェア[不明]
脆弱性SQLインジェクション(不明な脆弱性)

脆弱性

CVEなし
影響を受ける製品Progress SoftwareのMOVEit転送ツール
脆弱性サマリMOVEitソフトウェアのSQLインジェクションによるバックドアのインストール
重大度不明
RCE
攻撃観測
PoC公開

vulnerability
2023-08-23 13:53:26

被害状況

事件発生日2023年4月以降
被害者名オンライン暗号通貨取引アカウントのユーザー
被害サマリWinRARのゼロデイ脆弱性を悪用して、罠にかかったユーザーがマルウェアをインストールされ、オンライン暗号通貨取引アカウントが乗っ取られた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWinRARのゼロデイ脆弱性(CVE-2023-38831)を利用して、罠にかかったユーザーがマルウェアをインストールさせられる。
マルウェアDarkMe, GuLoader, Remcos RATなどのマルウェアが使用された。
脆弱性WinRARのゼロデイ脆弱性(CVE-2023-38831)が悪用された。
エラーが発生しました。
記事ファイル名:../articles/20230823 135326_bda10c4ab62a24bf3d8d283565a46ea847277c6f4b762a5286833419a89ac499.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

incident
2023-08-23 12:43:00

被害状況

事件発生日2023年8月23日
被害者名不明
被害サマリ北朝鮮の関連組織が4000万ドル相当の仮想通貨を盗んだ疑いがある
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の関連組織
攻撃手法サマリブロックチェーンと仮想通貨取引所への攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-08-23 12:03:00

被害状況

事件発生日2023年8月23日
被害者名不明
被害サマリMetaはメッセンジャーでの一対一の友人や家族とのチャットにおいて、年内にデフォルトでエンドツーエンドの暗号化(E2EE)を提供する予定であり、この目標の一環として、2023年1月から徐々にこの機能を利用できるユーザーを広げてきた。MetaはE2EEを維持するために、新たなハードウェアセキュリティモジュール(HSM)のインフラストラクチャを構築し、ユーザーがPINなどの保護を通じてメッセージ履歴にアクセスできるようにした。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリMetaは、Messengerのデフォルトでのエンドツーエンドの暗号化を年末までに有効化することを発表しました。
重大度なし
RCE
攻撃観測不明
PoC公開不明

incident
2023-08-23 11:44:00

被害状況

事件発生日2023年8月23日
被害者名不明
被害サマリEVLFというシリアの脅威アクターがマルウェアファミリーCypherRATとCraxsRATの作者として特定された。これらのリモートアクセスツール(RAT)は、攻撃者が被害者のデバイスのカメラ、位置情報、マイクを遠隔で操作できるように設計されている。
被害額不明(予想)

攻撃者

攻撃者名EVLF
攻撃手法サマリマルウェアを作成し、それをマルウェアの提供者として提供するマルウェア-as-a-service(MaaS)スキームを運営していた。
マルウェアCypherRAT、CraxsRAT
脆弱性不明

other
2023-08-23 11:44:00
- サイバーセキュリティニュースプラットフォームTHNは、300万以上のフォロワーを持つ信頼性のあるプラットフォームである。
- ホーム、ニュースレター、ウェビナーなどのカテゴリーがある。
- 新しいキャンペーンでは、クラウドの認証情報収集ツールセットが使われている。
- 利用可能なクラウドサービスの数が増え、一貫性のあるアップデートが行われている。
- アクターの開発プロセスと各イテレーションでの修正が監視されている。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521»(全5201件)