セキュリティニュースまとめる君 Github
incident
2023-04-20 12:00:00

被害状況

事件発生日2023年3月29日
被害者名3CX
被害サマリ北朝鮮関連の攻撃グループがトレーディング・テクノロジーズ社に侵入し、トロイの木馬を仕込まれたソフトウェアを3CX供給チェーンに配布され、顧客にマルウェアを配備するサプライチェーン攻撃を引き起こした。
被害額不明(予想:数億円~数十億円)

攻撃者

攻撃者名北朝鮮関連の攻撃グループUNC4736他
攻撃手法サマリトレーディング・テクノロジーズ社への攻撃によるサプライチェーン攻撃、トロイの木馬を仕込まれたソフトウェアを3CX供給チェーンに配布
マルウェアVEILEDSIGNAL、TAXHAUL launcher、COLDCAT downloader、POOLRAT backdoor
脆弱性不明

vulnerability
2023-04-20 11:56:00

脆弱性

CVEなし
影響を受ける製品OT環境
脆弱性サマリOT環境におけるセキュリティモニタリングの重要性について
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
記事では、OT環境におけるセキュリティモニタリングの課題として、OT環境とIT環境を統合したことでセキュリティリスクが増大したこと、OT環境では通常のITセキュリティの検知方法が不十分であること、そしてOT環境でのネットワーク監視に様々なハードルがあることが挙げられた。そこで、自社の製品であるExeonTraceを提供している記事の著者は、NDR(Network Detection and Response)ソリューションの導入がOT環境におけるセキュリティモニタリングにとって重要であると主張しており、ExeonTraceの利点として、ITとOTの通信パターンに注目するため、OTに固有の監視手法を設定できることや、機械学習アルゴリズムを用いた異常検知があると紹介している。また、記事の最後では、ExeonTraceを使ってOT環境を監視し、守る方法について言及している。

incident
2023-04-20 11:56:00

被害状況

事件発生日不明
被害者名Linuxユーザー
被害サマリ北朝鮮のLazarusグループによる、Operation Dream Jobという社会工作攻撃の一環として、偽のHSBCの求人情報を使ってLinuxマルウェアが偽装配布された。
被害額不明(予想)

攻撃者

攻撃者名Lazarusグループ(北朝鮮に密接した国家スポンサーのサイバー攻撃集団)
攻撃手法サマリ偽の求人情報を使った社会工作攻撃を行う
マルウェアSimplexTea
脆弱性不明

incident
2023-04-20 11:22:00

被害状況

事件発生日2023年1月18日から2023年2月28日(不明な場合は予想)
被害者名GoAnywhere MFTユーザー
被害サマリゼロデイの脆弱性をついた攻撃により、GoAnywhere MFTのMFTasSカスタマーから機密情報を盗み出し、ランサムウェアによる攻撃を実施した。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリGoAnywhere MFTのゼロデイ脆弱性を利用した攻撃により、不正なユーザーアカウントを作成してファイルを盗み出し、ランサムウェアを利用した攻撃を行う。
マルウェア不明
脆弱性GoAnywhere MFTのCVE-2023-0669(CVSSスコア:7.2)

vulnerability
2023-04-20 11:18:00
情報源: The Hacker News タイトル: ChatGPT's Data Protection Blind Spots and How Security Teams Can Solve Them

脆弱性

CVEなし
影響を受ける製品ChatGPTと他の生成型のAIプラットフォーム
脆弱性サマリChatGPTは、従業員が貼り付けたテキストを保護できない
重大度なし
RCEなし
攻撃観測なし
PoC公開なし
ChatGPTと他の生成型のAIプラットフォームは、貴重な生産性向上のために活用され、データ保護上の難点が指摘されている。特定の事件では、従業員がChatGPTに企業の機密情報が盛り込まれたコードを貼り付けたことから、このツールは潜在的なデータ漏えい経路になりえることが明らかになった。既存のデータ保護ツールは、ChatGPTに機密情報が露出しないことを保証できないため、セキュリティ関係者にとって厳しい課題である。この記事では、ブラウザセキュリティソリューションがこの脆弱性に対応できることを紹介している。LayerXのブラウザセキュリティプラットフォームが、データ保護ポリシーの可視化を提供し、チャットGPTに貼り付けたテキストの監視とフィルタリングを行い、実際にブラウザセッション上のリアルタイム保護を実現することができる。

incident
2023-04-20 10:26:00

被害状況

事件発生日2022年11月以降
被害者名アフリカの通信サービスプロバイダー
被害サマリ中国に関連するサイバー攻撃者グループ「Daggerfly」が、プラグインやマルウェアなどを使用してアフリカの通信サービスプロバイダーに侵入した。攻撃者は、このキャンペーンの主目的が情報収集であったことを示すプラグインを使用した。この攻撃グループは2014年以来、中国周辺の国や、国内の人権や民主主義活動家などを対象にエスピオナージ活動を行っている疑いがある。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名Daggerfly/Bronze Highland/Evasive Panda
攻撃手法サマリスピアフィッシング攻撃によるMgBotマルウェアの使用、Cobalt Strikeの使用、KsRemoteと呼ばれるAndroidリモートアクセス・トロイの使用、BITSAdminとPowerShellなどのLotLツールの使用が特徴的
マルウェアMgBot、PlugXローダー、KsRemote、Cobalt Strike
脆弱性不明

incident
2023-04-20 10:11:00

被害状況

事件発生日2022年から2023年
被害者名人権活動家やデモクラシー支持者、ジャーナリスト、反体制派など
被害サマリイスラエルのスパイウェアメーカーNSOグループが、少なくとも3つの新規の「ゼロクリック」エクスプロイトを使用して民間社会の標的にPegasusを実行するためにiOS 15およびiOS 16を悪用。悪用されたPegasusは、メッセージ、場所、写真、通話履歴などのデバイス内に保存された機密情報をリアルタイムで抽出可能。
被害額不明(予想不可)

攻撃者

攻撃者名NSOグループ
攻撃手法サマリゼロクリックとゼロデイエクスプロイトの悪用
マルウェアPegasus
脆弱性iOS 15およびiOS 16の複数の脆弱性を利用

vulnerability
2023-04-19 21:57:18

脆弱性

CVEなし
影響を受ける製品Microsoft Defender
脆弱性サマリMicrosoft DefenderのアップデートによりLSA Protectionが取り外され、代わりにKernel-mode Hardware-enforced Stack Protectionが追加され、ユーザーが混乱することになった。
重大度なし
RCE不明
攻撃観測報告あり
PoC公開不明
脆弱性の概要:  Microsoft DefenderのアップデートによりLSA Protectionが取り外され、代わりにKernel-mode Hardware-enforced Stack Protectionが追加され、ユーザーが混乱することになった。この変更に関するMicrosoftからの詳細なドキュメントが提供されておらず、ユーザーからは混乱が続いている。Kernel-mode Hardware-enforced Stack ProtectionはAMD Zen3 CPUsおよびIntel Tiger Lake CPUs以降で使用可能であり、一部のゲームのアンチチートドライバーと競合することがある。Windows 11ユーザーによれば、Windows Security通知は新しい機能が競合するドライバーのために無効になっていると報告しているが、ユーザーは、機能を有効にする方法が紛らわしいため、この問題に直面している。

incident
2023-04-19 19:26:10
エラーが発生しました。
記事ファイル名:../articles/20230419 192610_1adb9c90e3bfa0c72bfc248c6cca71e7416c5cf43347ff3f380f277ef140f198.json
That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 07d10d60b2ceb6b7f9c8b5f529eda36d in your message.) <> security_news_matomerukun.py:81

vulnerability
2023-04-19 19:06:26

被害状況

事件発生日2023年1月下旬~2月3日(CVE-2023-0669の脆弱性の発覚日)
被害者名100以上の企業
被害サマリGoAnywhere MFTの脆弱性CVE-2023-0669を悪用した攻撃により、Clopランサムウェアのグループによってデータを盗まれた
被害額不明(予想)

攻撃者

攻撃者名Clopランサムウェアのグループ
攻撃手法サマリGoAnywhere MFTの脆弱性CVE-2023-0669を悪用
マルウェアClopランサムウェア
脆弱性GoAnywhere MFTの脆弱性CVE-2023-0669

脆弱性

CVECVE-2023-0669
影響を受ける製品GoAnywhere MFT
脆弱性サマリGoAnywhere MFTにおけるクリティカルな遠隔コード実行の脆弱性 (CVE-2023-0669) がCloplランサムウェアグループによって悪用され、100以上の企業からデータを盗まれた。
重大度
RCE
攻撃観測
PoC公開
脆弱性は、GoAnywhere MFTにおけるCVE-2023-0669というクリティカルな遠隔コード実行の脆弱性である。この脆弱性はCloplランサムウェアグループによって悪用され、100以上の企業からデータを盗まれた。Fortraは、この脆弱性に対するセキュリティアップデートをリリースしており、全ての顧客はそれをインストールするように求められている。攻撃者は、この脆弱性を悪用して、ユーザーアカウントを作成し、MFT環境からファイルをダウンロードし、その他のツールをインストールすることができた。Fortraは、ユーザーがMaster Encryption Keyを変更し、すべての認証情報(キーおよびパスワードを含む)をリセットし、監査ログを確認して不審な管理者およびウェブユーザーアカウントを削除することを推奨している。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4228件)