セキュリティニュースまとめる君 Github
other
2023-05-10 14:13:34
1. 「Surprise! Coldplay lyrics hidden in Kingston's SSD firmware」の記事である。
2. セキュリティーコンサルタント、Nicholas Starke氏がファームウェアの解析をしていたところ、対象のファームウェアにColdplayの一曲が埋め込まれていたことを発見した。
3. Kingstonの製品はフラッシュメモリ製品がウェルノウンで、この記事で触れられる対象はSSDである。
4. Zigのファイル内容には、リリースノートと*.binのファイルがある。
5.「The Scientist」は、KingstonのSSDコントローラファームウェアバージョン「SKC2000_S2681103」に含まれる。

vulnerability
2023-05-10 14:06:12

被害状況

事件発生日不明
被害者名Sysco
被害サマリ大規模なサイバー攻撃により、フードディストリビューションの巨人であるSyscoがデータ漏洩にさらされた。このデータには従業員、顧客、サプライヤーの個人情報が含まれているとされている。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリトップ5のパスワードクラックテクニック
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
※記事中の[製品名]欄、[CVE番号|なし]欄および[RCE]欄は該当なしと判断されるため、それぞれ「なし」と記載しました。 本記事では、パスワードクラックについて解説し、ハッカーが使用するトップ5のクラックテクニックについて詳述しています。また、実際に起こったパスワードクラック攻撃の事例を挙げ、組織のデータのセキュリティ向上のための推奨事項も紹介しています。最新のハッシュアルゴリズムであるbcryptのようにセキュリティの強化が進んでいる一方、古いハッシュアルゴリズムを使ったパスワード保管法は既に脆弱であり、ハッキングされる危険性があることが指摘されています。推奨される対策としては、定期的にパスワードを変更すること、複雑なパスワードを使用すること、そしてセキュリティの強いアルゴリズムを使用することが挙げられます。

incident
2023-05-10 13:48:01

被害状況

事件発生日2020年6月
被害者名Twitterの高名なユーザー、およびTikTokのパブリックフィギュアのアカウント所有者
被害サマリ高名なユーザーのアカウントを乗っ取り、仮想通貨の詐欺によって約105,000ドルの被害を与えた。TikTokアカウントの所有者を脅迫し、不正アクセスで推進と自己宣伝を行った。
被害額約105,000ドル(仮想通貨)

攻撃者

攻撃者名PlugwalkJoe(イギリス人)
攻撃手法サマリSIMスワップ攻撃、社交工作、内部管理ツールの不正使用の複合攻撃
マルウェア不明
脆弱性不明

other
2023-05-10 13:05:00
1. Bitdefenderは、中央アジアの政府機関を対象にした高度なスパイ活動について報告した。
2. これは、以前は記録されていないマルウェアの一種である「DownEx」を利用したもので、ロシアを拠点とする脅威アクターの関与が疑われている。
3. キャンペーンは、マイクロソフトワードファイルを模倣したブービー載せペイロードを含むスピアフィッシング攻撃を使用している。
4. カスタムツールを使用して、ファイルの削除、スクリーンショットをキャプチャし、特定の拡張子のファイルを盗むように設計されている。
5. DownExは、ファイルレス攻撃であり、メモリで実行されます。ハッカー達は、攻撃をより信頼性の高いものにするための新しい方法を見つけるために、新しい方法を見つけることができます。

incident
2023-05-10 12:00:00

被害状況

事件発生日不明
被害者名多数の企業・組織
被害サマリPhishing-as-a-Service (PhaaS)プラットフォーム「Greatness」による、Microsoft 365を利用する企業・組織を対象としたフィッシング攻撃。被害企業の多くはアメリカの製造業、医療、テクノロジー、教育、不動産、建設、金融、ビジネスサービス業界。攻撃によって、被害者のメール、ファイル、データが盗まれた。また、盗まれた認証情報を使って、企業ネットワークに不正に侵入され、ランサムウェアの配信などの危険な攻撃に繋がった可能性がある。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明。攻撃者の国籍や特徴も不明。
攻撃手法サマリMicrosoft 365を使う企業・組織を対象としたフィッシング攻撃。攻撃者はPhishing-as-a-Serviceプラットフォーム「Greatness」を使用し、標的となるメールアドレスをリストアップ。被害者には、本物そっくりのフィッシングページを見せるHTML添付ファイルを送信。ファイルを開くと、偽のログインページが表示され、被害者が自分のメールアドレスとパスワードを入力すると、その認証情報が攻撃者に送信された。攻撃者は送信された認証情報を使用して、被害者のメール、ファイル、データにアクセスし、企業ネットワークに不正に侵入した可能性がある。
マルウェア使用されていない
脆弱性不明

vulnerability
2023-05-10 11:15:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリHoneytokenが侵入検知技術として注目されている
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
この記事は、Honeytokenが侵入検知技術として注目されており、認証情報やシークレットを保護するために用いられることが紹介されている。Honeytokenは、侵入者が正規の認証情報の代わりに使用すると不審なアラートを発信するデコイであり、侵入者の攻撃行動を素早く検知できる。Honeytokenは、攻撃者が易しい標的を探す傾向にあるため、プログラム認証などのクラウドAPIキーが利用されることが多く、効果的な脅威検知技術であるとされる。しかし、広く利用されていない理由として、設置や保守が難しいことや、DevOpsによって構築されるソフトウェア開発環境が構成も複雑であるため、Honeytokenだけでは限界があるということが挙げられている。記事によると、Honeytokenによる侵入検知は今後注目されることが予想され、既にGitGuardianなどのベンダーがHoneytokenを提供しており、安易に導入できるように支援しているという。

incident
2023-05-10 10:50:00

被害状況

事件発生日2020年7月15日
被害者名130人以上の高名な人物及びTwitterユーザー
被害サマリTwitterアカウント乗っ取りと暗号通貨詐欺によって1時間で約12万ドルを手に入れた。
被害額約12万ドル(推定)

攻撃者

攻撃者名Joseph James O'Connor(通称:PlugwalkJoe)
攻撃手法サマリTwitterのバックエンドツールへの不正アクセス
マルウェア不明
脆弱性不明

incident
2023-05-10 08:44:00

被害状況

事件発生日2023年5月10日
被害者名北大西洋条約機構(NATO)加盟国の政府、ジャーナリスト、および他の関心のあるターゲットが含まれる、少なくとも50カ国の数百のコンピューターシステム
被害サマリロシアのFederal Security Service(FSB)が使用する高度なマルウェア「Snake」が使われ、ロシアの国家スポンサーであるTurla(別名Iron Hunter、Secret Blizzard、SUMMIT、Uroburos、Venomous Bear、およびWaterbug)によって操られたグローバルネットワークが乗っ取られた。
被害額不明(予想される被害額は記事に記載されていない)

攻撃者

攻撃者名Turla
攻撃手法サマリ長期の高優先度ターゲットに対する情報収集を可能にする、P2Pネットワークの形成や、エンドターゲットに埋め込まれたSnakeマルウェアからのターゲットへの不可視の制御通信のルーティングなどが特徴
マルウェアSnake
脆弱性不明

vulnerability
2023-05-10 05:34:00

被害状況

事件発生日2023年5月のパッチ更新日
被害者名Microsoft社
被害サマリアクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。CVE-2023-29336はWin32kの特権昇格の欠陥で、システム権限を与えた攻撃者が利用可能。また、2つの既知の欠陥である、Windows OLEに影響を与えるリモートコード実行欠陥、及びBlackLotus UEFI Bootkitが利用するSecure Bootセキュリティ機能のバイパスも修正された。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリアクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。
マルウェア不明
脆弱性Win32kのCVE-2023-29336およびWindows OLEのCVE-2023-29325およびSecure BootのCVE-2023-24932。

脆弱性

CVECVE-2023-29336, CVE-2023-29325, CVE-2023-24932
影響を受ける製品Microsoft製品
脆弱性サマリWin32kでの特権昇格に関するゼロデイ脆弱性が、既に攻撃されている。また、Windows OLEでのリモートコード実行脆弱性や、Secure Bootセキュリティ機能のバイパス攻撃も明らかになっている。
重大度高(6件)および中(32件)
RCE有(CVE-2023-29325)
攻撃観測有(CVE-2023-29336、CVE-2023-29325)
PoC公開不明
Microsoftは、2023年5月のパッチ更新で、アクティブに攻撃されているゼロデイ脆弱性を含む38件の脆弱性を修正した。この中には、Win32k特権昇格の脆弱性、Windows OLEでのリモートコード実行脆弱性、およびSecure Bootセキュリティ機能のバイパス攻撃に関する脆弱性が含まれている。8つの脆弱性には「Exploitation More Likely」の評価が行われた。しかし、攻撃者は物理的なアクセス権限または管理者権限を持っている必要がある。 また、Microsoftは4月のパッチ更新後に、ChromiumベースのEdgeブラウザで18の脆弱性を解決した。

vulnerability
2023-05-09 21:42:52
脆弱性
CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubのパブリックコードリポジトリにおけるAPIキーおよびアクセストークンの漏洩を自動的にブロックするようGitHubが機能を強化
重大度なし
RCE
攻撃観測不明
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)