セキュリティニュースまとめる君 Github
vulnerability
2023-05-02 14:06:12

被害状況

事件発生日不明
被害者名不明
被害サマリ記事では触れられていないが、脆弱性を突かれた被害があった可能性がある。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性を突いて行われた攻撃の可能性あり
マルウェア記事では言及されていない
脆弱性記事では言及されていない
脆弱性 なし 影響を受ける製品 Webアプリケーション 脆弱性サマリ 人工知能(AI)の急速な発展に伴い、新しいサイバー攻撃の脅威が生じており、Webアプリケーションもその標的となっている。AIを悪用した攻撃の複雑性や攻撃の効果も増しており、現在のセキュリティ対策では対応が追い付かない状況である。 重大度 高 RCE 不明 攻撃観測 不明 PoC公開 不明

incident
2023-05-02 11:56:00

被害状況

事件発生日2023年5月2日
被害者名イランに住む少数派グループ(クルド人、バルーチ人、アゼリ人、アルメニアのキリスト教徒)
被害サマリイラン政府が使用するとされるAndroid監視ウェアBouldSpyによる、300人以上の少数派グループのスパイ活動、および武器、薬物、酒の密売といった違法活動などのモニタリング
被害額不明(予想:被害が金銭的なものでないため、被害額は不明)

攻撃者

攻撃者名イランの法執行機関
攻撃手法サマリアクセシビリティサービスの悪用、他の侵入的な権限の悪用
マルウェアBouldSpy
脆弱性不明

vulnerability
2023-05-02 11:40:00

脆弱性

CVEなし
影響を受ける製品テレコム企業のSaaSアプリケーション
脆弱性サマリテレコム企業のSaaSアプリケーションにおいて設定が誤っている場合、個人情報が意図しない観客にさらされる恐れがある。
重大度不明
RCEなし
攻撃観測不明
PoC公開なし
この記事は、テレコム企業のSaaSアプリケーションにおいて設定が誤っている場合、個人情報が意図しない観客にさらされる恐れがあることを指摘している。テレコム企業が保有する個人情報は多岐にわたり、SaaSアプリケーションを使用することで多くの利便性を実現しているが、セキュリティ対策には十分注意が必要である。また、テレコム企業は従業員数が多いため、定期的なdeprovisioningプロセスにも注力する必要があることが述べられている。最後に、SaaS Security Posture Management(SSPM)を使用することで、テレコム企業はSaaSアプリケーションをより安全に使用することができると強調されている。

incident
2023-05-02 07:09:00

被害状況

事件発生日2022年7月[不明]
被害者名[不明]
被害サマリGoogle広告を悪用して配信されたWindows向け金融トロイのLOBSHOTが、50以上の仮想通貨ウォレットの拡張機能から情報を盗み、またhVNC(ヒドゥン・バーチャル・ネットワーク・コンピューティング)経由で被害者の不注意に気付かれることなく端末操作を行うことができる。
被害額[予想不可]

攻撃者

攻撃者名TA505とされる犯罪組織
攻撃手法サマリGoogle広告メールウェア配信
マルウェアLOBSHOT
脆弱性[不明]

incident
2023-05-02 06:54:00

被害状況

事件発生日2022年7月以降
被害者名主に韓国人の個人および団体
被害サマリScarCruftは、LNKファイルを利用したRokRATマルウェアの配信経路を試験的に使用し始めた。APT37が多数のキャンペーンを実施し、マルウェアの配信方法を大幅に改善したことも明らかになった。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の国家情報部(MSS)が指揮するScarCruft(APT37)
攻撃手法サマリ韓国関係者に対するツール配信を含めたスピアフィッシング攻撃により、カスタムツールを提供した。RokRAT(DOGCALL)など、多数のマルウェアが使用された。
マルウェアRokRAT(DOGCALL)、macOS向けのCloudMensis、Android向けのRambleOn、Chinotto、BLUELIGHT、GOLDBACKDOOR、Dolphin、最近追加されたM2RATなどが使用された。ScarCruftは、攻撃により混乱を引き起こすため、Amadeyなどのコモディティマルウェアも使用する。
脆弱性不明

vulnerability
2023-05-02 05:35:00

被害状況

事件発生日2023年5月2日
被害者名不明
被害サマリTP-Link Archer AX-21、Apache、Oracleを標的とする脆弱性が悪用されている
被害額不明(予想不可)

攻撃者

攻撃者名国籍などの特徴が不明
攻撃手法サマリ脆弱性を標的とする攻撃
マルウェア不明
脆弱性TP-Link Archer AX-21のCVE-2023-1389、ApacheのCVE-2021-45046、Oracle WebLogic ServerのCVE-2023-21839が悪用されている

脆弱性

CVECVE-2023-1389、CVE-2021-45046、CVE-2023-21839
影響を受ける製品TP-Link Archer AX-21ルータ、Apache Log4j2 logging library、Oracle WebLogic Server
脆弱性サマリ1) TP-Link Archer AX-21 Command Injection Vulnerability、2) Apache Log4j2 Deserialization of Untrusted Data Vulnerability、3) Oracle WebLogic Server Unspecified Vulnerability
重大度CVE-2023-1389: 高、CVE-2021-45046: 高、CVE-2023-21839: 中
RCECVE-2023-1389: 有、CVE-2021-45046: 有、CVE-2023-21839: 不明
攻撃観測CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明
PoC公開CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明
脆弱性の CVE-2023-1389 は、TP-Link Archer AX-21 ルータに影響を受けるコマンドインジェクション脆弱性で、リモートコード実行を実現できる。この脆弱性は、Mirai ボットネットと関連する攻撃者によって、2023年4月11日以降に活用されている。CVE-2021-45046 は、Apache Log4j2 ログライブラリに影響を受ける脆弱性で、リモートコード実行を可能にするものである。この脆弱性は、2021年12月に発見された。CVE-2023-21839 は、Oracle WebLogic Serverに含まれる高度な脆弱性であり、機密情報に対する未承認のアクセスを許可する可能性がある。この脆弱性は、2023年1月にパッチがリリースされたが、攻撃の具体的な事例は不明。米国サイバーセキュリティ・インフラストラクチャ庁(CISA)は、これらの脆弱性に対する修正を2023年5月22日までに適用するよう推奨している。

vulnerability
2023-05-01 20:17:55

脆弱性

CVEなし
影響を受ける製品iOS、macOS
脆弱性サマリRSRパッチがインストールできない問題
重大度不明
RCE不明
攻撃観測不明
PoC公開なし
CVE番号は記載されていない。影響を受ける製品はiOSおよびmacOSで、RSRパッチのインストールできない問題があることが発覚している。重大度、RCE、攻撃観測についての情報は不明である。PoCは公開されていない。

incident
2023-05-01 20:11:18

被害状況

事件発生日2023年5月1日
被害者名Twitterユーザー
被害サマリTwitterのアウトエージペにより、多数のユーザーがWebサイトからログアウトされ、ログインができない状態に陥った。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリアウトエージペ
マルウェア不明
脆弱性不明

incident
2023-05-01 18:15:47

被害状況

事件発生日2023年5月1日
被害者名不明
被害サマリLOBSHOTマルウェアが、Google Adsを通じて拡散され、Windowsデバイスを感染させ隠密的にhVNCで操作することが判明しました。
被害額不明(予想:数百万ドルから数十億ドル)

攻撃者

攻撃者名不明(拡散手段がGoogle Adsを介したため、国籍や特徴は不明)
攻撃手法サマリGoogle Adsを通じてAnyDeskリモート管理ソフトウェアを偽装して、LOBSHOTマルウェアを拡散し、感染したデバイスを隠密的にhVNCで操作する。
マルウェアLOBSHOTマルウェア
脆弱性不明(拡散手段がGoogle Adsを介したため、攻撃で利用された脆弱性が存在するかどうかも不明)

incident
2023-05-01 17:28:16

被害状況

事件発生日2023年2月下旬から約1か月間
被害者名T-Mobile(利用者約836人)
被害サマリ個人情報が漏洩し、氏名、連絡先情報、アカウント番号と関連する電話番号、T-MobileアカウントPIN、社会保障番号、公的ID、生年月日、残高、内部コード、契約プランと機能コード、ライン数が含まれる。
被害額不明(予想:数十万ドルから数百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ不正アクセス
マルウェア不明
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)