セキュリティニュースまとめる君 Github
incident
2023-05-16 22:14:49

被害状況

事件発生日不明
被害者名Windows 11 VPNユーザー
被害サマリ最近のWindows 11のアップデートにより、L2TP/IPsec VPNの接続速度に問題が発生している。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-05-16 19:26:05

被害状況

事件発生日不明(被害発生期間:5月9日〜5月11日)
被害者名GitHub
被害サマリコードホスティングプラットフォームの減少。データベース接続と認証の障害を引き起こし、最大10時間にわたり広範囲にわたる影響を与えた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ内部サービスのビルド時の設定変更、APIの管理の不備、データベースの障害などによる。
マルウェア不明
脆弱性不明

vulnerability
2023-05-16 18:06:14

被害状況

事件発生日2022年
被害者名不明(App Store利用者全体)
被害サマリ2022年にApp Storeで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反の疑いがある1,700,000件のアプリ提出をブロック。合わせて、過去最大の20億ドルを超える可能性のある取引をブロック。また、428,000人の開発者アカウントを停止、282,000,000万件の偽の消費者アカウントを無効にし、105,000,000件の可能性のある詐欺行為による開発者アカウント作成をブロックした。
被害額20億ドル以上の可能性がある取引を防止

攻撃者

攻撃者名不明
攻撃手法サマリAppleのApp Store審査チームがアプリの提出者を審査し、不正行為の可能性があるアカウントや取引をブロックすることで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反からAppleの利用者を保護した。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Apple App Store
脆弱性サマリAppleは2022年にプライバシー、セキュリティ、およびコンテンツポリシー違反のために約1.7百万のアプリ登録をブロックし、何億もの詐欺的な顧客と開発者アカウントを解除またはブロックするなど、アプリの不適切な使用を防止するための多数の措置を講じた。また、Appleは2.09十億ドルの不正取引を防止し、約714,000の詐欺アカウントをブロックし、約3.9百万の盗まれたクレジットカードをフィルタリングしている。
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-05-16 16:25:50

被害状況

事件発生日2023年1月(発見日は不明)
被害者名欧州の外交関連機関
被害サマリ中国の政府支援グループ"Camaro Dragon"が、欧州の外交関連機関を攻撃するために、カスタム"Horse Shell"マルウェアを使用し、TP-Linkのルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃を行いました。
被害額不明(予想不可)

攻撃者

攻撃者名中国政府支援グループ"Camaro Dragon"(そして、著名なAPT31「Pakdoor」ルーターインプラントと同様)
攻撃手法サマリカスタム"Horse Shell"マルウェアを使用し、TP-Linkルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃
マルウェア"Horse Shell"であり、ファームウェアカスタマイズ内で使用されました
脆弱性不明

incident
2023-05-16 15:57:14

被害状況

事件発生日不明
被害者名Passaic Countyの执法机关、Washington DCの警察署、Mercer Countyの非营利行为医疗机构
被害サマリRussian ransomware affiliateのMikhail Pavlovich Matveevによって、3回のransomware attackが発生し、警察署、医療機関、非営利団体などが影響を受けた。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名Mikhail Pavlovich Matveev
攻撃手法サマリransomwareによる攻撃
マルウェアHive、LockBit、Babuk
脆弱性不明

incident
2023-05-16 14:45:00

被害状況

事件発生日2023年1月から
被害者名欧州外交機関
被害サマリ中国のMustang Pandaハッカーによって、TP-Linkルーターのカスタムファームウェアイメージを用いた攻撃が行われた。バックドアの"Horse Shell"は、任意のシェルコマンドを実行し、ルーターへのファイルのアップロードやダウンロード、2つのクライアント間の通信の中継が可能となっている。攻撃者は、個人や家庭ネットワークの任意のデバイスをターゲットに、ルーターのバックドアを利用してメッシュネットワークを構築しようとしたとみられている。具体的な攻撃の種類は不明。
被害額不明(予想:数百万円以上)

攻撃者

攻撃者名中国の国家支援ハッカーグループ「Mustang Panda」
攻撃手法サマリTP-Linkルーターのカスタムファームウェアイメージを用いて攻撃を行い、バックドアの"Horse Shell"等を利用。
マルウェア不明
脆弱性不明(既知の脆弱性を利用したとの推定あり)

vulnerability
2023-05-16 14:04:02

被害状況

事件発生日不明
被害者名不明
被害サマリランサムウェア攻撃が世界中の組織に深刻な被害をもたらしている。
被害額記事には記載なし。(予想)被害額は数億ドル以上と見られている。

攻撃者

攻撃者名不明(特徴・国籍等の情報も明らかになっていない)
攻撃手法サマリランサムウェア攻撃
マルウェア記事には明記されていないが、一般的には様々な種類のランサムウェアが使用されている。
脆弱性記事には明記されていないが、多くの場合、未修正の脆弱性が攻撃の突破口となっている。
記事タイトル: Ransomware Prevention – Are Meeting Password Security Requirements Enough この記事では、CISA、NIST、HIPAA、FedRAMP、ISO 27002などによって発行された公式の規格や規制が、強いパスワードセキュリティを確保することがどれほど重要であるかを説明している。弱いパスワードは、クレデンシャルの盗難や侵害によって、組織をランサムウェア攻撃に脆弱にする。CISAは、バックアップ、パッチ管理、ユーザーのトレーニングなどの包括的なサイバーセキュリティプログラムの実施の重要性を強調し、NISTパスワードセキュリティガイドラインに従うことを推奨している。NISTは、長く、複雑なパスワードの使用と、マルチファクタ認証(MFA)の実装を勧め、パスワードの長さ、複雑さ、期限、再利用についての詳細なガイドラインを提供している。HIPAAは、医療機関が患者データをランサムウェア攻撃から保護するためのサイバーセキュリティガイダンスを提供しており、特定のパスワードガイドラインを提供していないが、NISTガイドラインに従うよう推奨している。FedRAMPは、クラウドベースのサービスのセキュリティを確保するためのフレームワークを確立し、MFAの実装を義務付けている。ISO 27002は、複雑なパスワードとMFAを含む強固な認証コントロールの重要性を強調している。これらの規格や規制は、ランサムウェアの予防につながるが、組織はこれに頼りすぎるべきではない。組織はパスワードセキュリティのベストプラクティスを実施する必要があり、攻撃者に簡単に解読されないように、長く十分に複雑なパスワードを使用する必要がある。

vulnerability
2023-05-16 13:44:03

脆弱性

CVECVE-2023-28153, CVE-2023-29078, CVE-2023-29079
影響を受ける製品Kids Place(バージョン3.8.49およびそれ以前)
脆弱性サマリキッズプレイスは、アップロードした任意のファイルを保護されたデバイスに配置し、ユーザーの資格情報を盗み、子供が制限をバイパスすることができる脆弱性がある。
重大度
RCE不明
攻撃観測不明
PoC公開有(セキュリティ企業SEC Consultによる詳細な説明が含まれている)

incident
2023-05-16 12:20:00

被害状況

事件発生日2022年7月〜2023年5月
被害者名オーストラリア、ブラジル、カナダ、コロンビア、フランス、日本、オランダ、セルビア、英国、米国の、主に重要なインフラ、教育、および保健関連産業の複数の企業
被害サマリQilinランサムウェアによって攻撃され、一部の会社のデータがダークウェブ上のQilinデータリークポータルに掲載された。攻撃はフィッシングメールによって行われ、感染したデータは二重の脅迫モデルの一環として暗号化される前に外部漏えいしている。攻撃者は、企業ごとにカスタマイズされた攻撃を行い、暗号化されるファイル名の拡張子を変更する、特定のプロセスとサービスを終了するなど、様々な手法を使用している。
被害額不明。(予想)

攻撃者

攻撃者名不明。Qilinランサムウェアの使用者としてのみ知られている。
攻撃手法サマリフィッシングメールによるアクセス入手、データの暗号化と外部漏洩、および二重の脅迫モデル
マルウェアQilin(またはAgenda)ランサムウェア。最初はGo言語のランサムウェアとして出現し、その後2022年12月にRustに切り替わった。Rustの使用は、検出回避能力だけでなく、Windows、Linux、およびVMware ESXiサーバーを攻撃できることができるため重要である。
脆弱性不明

incident
2023-05-16 12:10:18

被害状況

事件発生日不明
被害者名不明
被害サマリmacOSのデバイスを攻撃するマルウェア『Geacon』が使用され、悪用が確認されている。
被害額不明(予想:情報漏えいによる損失が発生している可能性がある)

攻撃者

攻撃者名不明(犯人の特定には至っていないが、中国のIPアドレスを使った攻撃もあった)
攻撃手法サマリ『Cobalt Strike』のポート『Geacon』が使用された。
マルウェアGeacon
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)