セキュリティニュースまとめる君 Github
incident
2023-05-17 12:45:40

被害状況

事件発生日不明
被害者名不明
被害サマリBianLianランサムウェアグループの攻撃により、米国とオーストラリアの重要インフラへの攻撃が自民主的データ窃取攻撃に切り替えたことが確認された。攻撃は2022年6月から続いており、2023年1月以降、ランサムウェアの復号が可能になり、攻撃は完全にデータ窃取に移行した。攻撃は、有効なリモートデスクトッププロトコル(RDP)の資格情報(最初のアクセスブローカーから購入されたり、フィッシングで取得されたりすることがある)を使用しており、ゴー言語で書かれたカスタムバックドア、商用リモートアクセスツール、ネットワーク偵察のコマンドラインなどを用いて、ファイル転送プロトコル(FTP)、Rcloneツール、Megaファイルホスティングサービスを介して、被害者のデータを流出させる。攻撃は、Sophosセキュリティ製品による不正操作保護を無効にするために、PowerShellとWindowsコマンドシェルを利用して、ウイルス対策ツールの関連する実行プロセスを無効化する。
被害額不明(予想:被害額は不明であるため、推定できません)

攻撃者

攻撃者名BianLianランサムウェアグループ(国籍などの特徴は不明)
攻撃手法サマリ有効なリモートデスクトッププロトコル(RDP)の資格情報を使用してアクセス。カスタムバックドア、商用リモートアクセスツール、ネットワーク偵察のコマンドライン、PowerShell、Windowsコマンドシェルを利用して攻撃を行う。詳細はMitigations section of this advisoryを参照。
マルウェアBianLianランサムウェア
脆弱性不明

vulnerability
2023-05-17 11:54:00

Patch Management: 要件の概要

対象[システムやアプリケーション全般]
目的[システムを安定的かつセキュアに保つためにパッチを適用するためのプラットフォーム導入が必要]
必要な情報[OSやアプリケーションの情報、現行バージョンの情報、パッチグループ、パッチの依存関係]
ライフサイクル管理[CI/CDプロセスと組み合わせた場合、パッチライフサイクルは自社アプリケーションの開発過程の一部となる。古いパッチを取り外し新しいパッチを適用する処理が必要な場合がある]
パッチテスト[閉じた環境でパッチをテストして影響を確認することが必要。エラーが抑制されていないことが確認できるログレベルも必要。]
パッチデプロイ[認証済みのパッチを全てのシステムにデプロイできる方法が必要。実行前・実行後にスクリプトを実行することもできる。]
信頼性[信頼性のあるアップローダー・パブリッシャーを知り、信頼できるパッチのリポジトリを使うことが必要。複数のリポジトリを使うことでもよい。]
パッチの優先度[人手で設定する必要がある場合、CID、緊急対応、責任ベンダーのパッチの使用が最適な管理を提供する。]
更新方法のアーキテクチャ[スキャンするアプローチ(エージェント/エージェントレス)どちらにも対応していることが望ましい。]
第三者アプリケーションのサポート[デスクトップやラップトップなど、サードパーティー製アプリケーションを更新することができるプラットフォームが必要。Adobe、Microsoftなどの主要プレイヤーなどにも対応できることが理想的]

incident
2023-05-17 11:52:00

被害状況

事件発生日2023年5月17日
被害者名不明
被害サマリUNC3944という脅威グループがマイクロソフトAzure Serial Consoleを悪用して、第三者のリモート管理ツールを犯罪の環境内にインストールする攻撃を行った。この攻撃は従来の検出方法を回避し、脆弱性を介して攻撃者にVMを完全に乗っ取る権限を与えた。
被害額(予想)不明

攻撃者

攻撃者名UNC3944 (Roasted 0ktapusとも呼ばれる)
攻撃手法サマリMicrosoft Azure Serial Consoleを使用して、第三者のリモート管理ツールを犯罪の環境内にインストールする攻撃。SIMスワッピング攻撃を利用し、SMSフィッシングメッセージを送って特権ユーザーの認証情報を入手。それに続いて、2要素認証(2FA)トークンを攻撃者がコントロールするSIMカードに受信するようにSIMスワップを行う。
マルウェアSTONESTOP、POORTRY
脆弱性Azure VM拡張機能、Azure Network Watcher、Azure Windows Guest Agent、VMSnapshot、Azure Policy Guest configurationに関する脆弱性。

vulnerability
2023-05-17 10:17:00

脆弱性

CVECVE-2023-27217
影響を受ける製品Belkin Wemo Mini Smart Plug (V2)
脆弱性サマリSmart Plugに付随するコンパニオンアプリが30文字以下の名前制限を設けているが、この制限がファームウェア側でも適用されていないため、悪意のあるコマンドが実行される脆弱性がある。
重大度不明
RCE有(不特定の攻撃者から任意のコマンドを実行される可能性がある)
攻撃観測不明
PoC公開不明

incident
2023-05-17 08:40:00

被害状況

事件発生日不明
被害者名パキスタンおよび中国にある様々な機関および企業
被害サマリ国家支援を受けたSideWinderハッカー集団によるサイバー攻撃が発生し、金融機関、政府または法執行機関、電気通信企業、eコマース企業、大手メディア企業が被害に遭った可能性がある。
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名国家支援を受けたSideWinderハッカー集団
攻撃手法サマリ標的型スピアフィッシング攻撃
マルウェア不明
脆弱性不明

incident
2023-05-17 05:29:00

被害状況

事件発生日2023年5月17日
被害者名数千人の病院、学校、行政支援機関など
被害サマリLockBit、Babuk、Hiveのランサムウェアの開発、配信に加担したとされ、$4億の被害額を出した。
被害額$2億

攻撃者

攻撃者名ロシア人、Mikhail Pavlovich Matveev(ウゾウォカ、m1x、ボリセルシン、Uhodiransomwar)としても知られる。
攻撃手法サマリランサムウェアを用いた攻撃
マルウェアLockBit、Babuk、Hiveのランサムウェア
脆弱性不明

incident
2023-05-17 00:57:06

被害状況

事件発生日不明(UNC3944が少なくとも2022年5月以降に活動を開始したと推定されている)
被害者名不明
被害サマリUNC3944によって、Microsoft Azureの管理者アカウントがPhishingやSIM swapping攻撃によって乗っ取られ、その後Azure Serial Consoleを悪用してリモート管理ソフトウェアをインストールされ、Azure Extensionsを悪用して監視が行われた。
被害額不明

攻撃者

攻撃者名UNC3944とMandiantによって特定された犯罪組織で、財政上の動機から活動しているとされる。
攻撃手法サマリPhishingやSIM swapping攻撃によってMicrosoft Azureの管理者アカウントを乗っ取り、Azure Serial Consoleを悪用してリモート管理ソフトウェアをインストール、さらにAzure Extensionsを悪用して監視が行われ、その後にVPNを介してデータが盗まれた。
マルウェア報道記事に記載はない。
脆弱性Azure Serial Consoleの脆弱性が悪用された。

vulnerability
2023-05-16 22:48:25
脆弱性:新しいZIPドメインがサイバーセキュリティ専門家の間で議論を引き起こす

Googleは、買い物サイトやメールアドレスをホスティングするために、8つの新しいトップレベルドメイン(TLD)を導入した。その中には、.zipと.movがあり、これらのTLDを使用すると、フィッシング攻撃やマルウェアの配信に悪用される可能性があることに、サイバーセキュリティリサーチャーやIT管理者は懸念を表明している。過去に. zipと.movをファイル拡張子としたファイル名が共有されたが、これらがTLDになったため、一部のメッセージングプラットフォームやソーシャルメディアサイトは自動的にファイル名をURLに変換するため、危険なリンクになる可能性がある。これまでに、サイレントプッシュラボ(Silent Push Labs)によって、マイクロソフトアカウントの情報を盗むことを試みるフィッシングページが検出されている。

vulnerability
2023-05-16 22:48:25

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ新しい.zipと.movドメインがフィッシングやマルウェア攻撃のために悪用される可能性がある
重大度なし
RCEなし
攻撃観測発表後、既にフィッシング攻撃のページが発見されている
PoC公開なし
Googleが新しいトップレベルドメイン(TLD)を導入し、ZIPおよびMOVドメインを取得できるようにしたことで、サイバーセキュリティ研究者やIT管理者が懸念を表明している。これらのTLDはフォーラム投稿、メッセージ、オンラインディスカッションで共有されるよく使われるファイルの拡張子であり、これらのファイル名が自動的にURLに変換されることで、フィッシング攻撃やマルウェア配信に悪用される可能性がある。これにより、ZIPおよびMOVのTLDはインターネット上で既に危険な状況にあるものの、新しいTLDの使用によってリスクがさらに増加する可能性がある。しかし、現在のところ、重大な脆弱性や攻撃は報告されておらず、GoogleはBrowser mitigationsなどの対策をしているとしている。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)