セキュリティニュースまとめる君 Github
incident
2023-04-24 06:36:00

被害状況

事件発生日記事に記載なし
被害者名不特定多数のWindowsシステムの利用者
被害サマリ『EvilExtractor』という名称のオールインワンスティーラーマルウェアが、FTPサービスを通じてWindowsシステムからデータとファイルを盗み出す攻撃が行われている。被害者のブラウザデータや情報などを盗んで攻撃者のFTPサーバーにアップロードすることが主な目的であり、多数のWebブラウザからパスワードとクッキーを盗むためのモジュールがあり、また、キーストロークを記録し、対象システム上のファイルを暗号化するランサムウェアとしても機能する。
被害額記事に記載なし(予想:不特定多数の被害があると予想されるため、被害額の算出は困難である)

攻撃者

攻撃者名Kodexというユーザー名を使用して、サイバー犯罪フォーラムであるCrackedなどで販売されている
攻撃手法サマリFTPサービスを通じてデータとファイルを盗むオールインワンスティーラーマルウェアを使用した攻撃
マルウェアEvilExtractor
脆弱性記事に記載なし

vulnerability
2023-04-24 06:05:00

被害状況

事件発生日2023年4月14日
被害者名PaperCut
被害サマリ既存の脆弱性が悪用され、約1800のサーバーが攻撃に遭い、ロシアの犯罪グループによるマルウェアTrueBotを含む遠隔管理・メンテナンスソフトウェアがインストールされた。
被害額不明(予想不能)

攻撃者

攻撃者名ロシアの犯罪グループ Silence と、その関連グループ TA505 および Evil Corp
攻撃手法サマリPaperCutの既存の脆弱性(CVE-2023-27350、CVSSスコア-9.8)を悪用した攻撃。
マルウェアTrueBot および Cl0p ランサムウェア(配布手法に使用)
脆弱性CVE-2023-27350

脆弱性

CVECVE-2023-27350
影響を受ける製品PaperCut MF、NG
脆弱性サマリ未修正のサーバーに対する攻撃が繰り返されている
重大度高 (CVSSスコア9.8)
RCE不明
攻撃観測
PoC公開不明
PaperCut MFおよびNGには、未修正のサーバーに対する攻撃が繰り返されている脆弱性(CVE-2023-27350)があると報告されている。サイバーセキュリティ企業Trend Microによる2つの脆弱性報告が引用されており、PaperCutも「未修正のサーバーが野生化されている証拠がある」と述べている。PaperCut管理下のサーバーからPowerShellコマンドが生成され、リモート管理およびメンテナンス(RMM)ソフトウェアがインストールされ、感染したホスト上での永続的なアクセスおよびコード実行が観測されている。PaperCutの脆弱性が悪用された場合、多岐に渡る拡散と、最終的にはランサムウェアの配信に繋がる!との指摘あり。利用者は、潜在的な危険性を回避するために、修正済みのPaperCut MFおよびNG(20.1.7、21.2.11、および22.0.9)にできるだけ早くアップグレードし、外部または内部接続(利用可能かどうかにかかわらず)にしているかに関わらず推奨される。安全なパッチにアップグレードできない場合、検証済みサイトサーバーのIPアドレスにのみ制限し、外部IPからのすべてのインバウンドトラフィックをブロックすることで、ネットワークアクセスをロックダウンすることが推奨されている。

incident
2023-04-23 16:32:57

被害状況

事件発生日不明
被害者名不明
被害サマリ中古ルーターから企業の機密情報が漏えい、ネットワーク侵入に悪用される可能性
被害額不明(予想:情報漏洩による損失額は数千万円以上)

攻撃者

攻撃者名不明
攻撃手法サマリ中古ルーターから機密情報を収集し、企業ネットワークに不正アクセス
マルウェアなし
脆弱性ルーターから撤去するデータ消去手順が実施されていないことによる脆弱性

incident
2023-04-23 14:25:50

被害状況

事件発生日2022年4月上旬
被害者名企業および大規模組織
被害サマリ国家主導の脅威アクターによるマルウェアツールキット「Decoy Dog」の使用により、実行ツールである「Pupy RAT」を使用した遠隔操作による情報の窃取や情報漏えいが発生した。
被害額不明(予想不能)

攻撃者

攻撃者名国家主導の脅威アクター
攻撃手法サマリDNSトラフィックを解析することで不審なアクティビティを検出し、Pupy RATを使用した遠隔操作を行う。また、他のユーザーとの活動を混ぜるためにDNSクエリードリブリングを使用する。
マルウェアDecoy DogおよびPupy RAT
脆弱性不明

vulnerability
2023-04-22 16:18:09

脆弱性

CVEなし
影響を受ける製品GitHubの開発プラットフォーム
脆弱性サマリGitHubがプライベート脆弱性報告を導入したことで悪用される可能性がある
重大度不明
RCE不明
攻撃観測なし
PoC公開なし

incident
2023-04-22 15:14:28

被害状況

事件発生日不明(記事投稿日: April 22, 2023)
被害者名個人及び企業のユーザーデータを意図する攻撃
被害サマリKodex社が59ドル/月で販売しているEvilExtractorというツールを使い、EUおよび米国で、情報盗用のランサムウェアや証明書抽出ツール、Windows Defender回避ツールを搭載した攻撃が増加している。
被害額不明(未報告)

攻撃者

攻撃者名Kodex社が販売するEvilExtractorに使用される犯罪者
攻撃手法サマリフィッシング攻撃によって、gzip圧縮実行可能ファイルを添付して送信し、開封したターゲットに独自で開発したPython実行可能プログラムの.NETローダーを起動し、EvilExtractorを実行させる。
マルウェアEvilExtractor、KK2023.zip、Confirm.zip、MnMs.zip、zzyy.zip
脆弱性不明

incident
2023-04-22 14:08:16

被害状況

事件発生日不明 (BumbleBeeマルウェアが2022年4月に発見されたことは判明している)
被害者名企業のユーザー
被害サマリGoogle AdsやSEO poisoningを通じ、Zoom、Cisco AnyConnect、ChatGPT、Citrix Workspaceなどの人気ソフトウェアをダウンロードしようとするユーザーに対し、BumbleBeeマルウェアを配信、感染させていた。BumbleBeeマルウェアはランサムウェア攻撃を行うとともに、ネットワークへの侵入や権限の昇格を可能にするものである。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明。ただし、BumbleBeeマルウェアがContiチームによって開発されたと考えられており、この攻撃も同グループが関与している可能性が高い。
攻撃手法サマリGoogle AdsやSEO poisoningを活用した手法により、人気ソフトウェアをダウンロードする際にBumbleBeeマルウェアを感染させるものである。
マルウェアBumbleBeeマルウェア
脆弱性N/A

incident
2023-04-22 06:46:00

被害状況

事件発生日2022年9月~11月
被害者名未公開
被害サマリTrading Technologiesが開発したX_TRADERアプリケーションがトロイの木馬に感染され、3CXだけでなく、電力とエネルギー部門の2つの重要なインフラ組織や、金融取引に関与する2つの他のビジネスも影響を受けた。
被害額(予想)不明

攻撃者

攻撃者名北朝鮮のネクサスアクターであるUNC4736、Lazarus、Hidden Cobraなどの北朝鮮に関連するグループ。
攻撃手法サマリトロイの木馬に感染させたX_TRADERアプリケーションを使用して標的に侵入。
マルウェアVEILEDSIGNAL、SimplexTeaなど
脆弱性不明

vulnerability
2023-04-22 06:00:00

脆弱性

CVECVE-2023-28432
影響を受ける製品MinIO
脆弱性サマリMinIOは、クラスターデプロイメントの場合に、環境変数、つまりMINIO_SECRET_KEYおよびMINIO_ROOT_PASSWORDを含むすべての環境変数を返すため、情報開示の問題がある。
重大度7.5 (高)
RCE
攻撃観測あり
PoC公開不明
CVECVE-2023-27350
影響を受ける製品PaperCut MFおよびPaperCut NG
脆弱性サマリPaperCut print managementソフトウェアには、認証をバイパスし、任意のコードを実行することができる深刻なリモートコード実行の問題がある。
重大度9.8 (高)
RCE
攻撃観測あり
PoC公開不明
CVECVE-2023-2136
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeのSkia 2Dグラフィックスライブラリには、悪意のあるHTMLページを介してサンドボックス逃避を行うことができる問題がある。
重大度TBD
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-04-21 22:39:43

被害状況

事件発生日不明
被害者名不明
被害サマリLockBitがApple Silicon encryptorをテストし、NCRがランサムウェアの攻撃を受けたことが報告された。
被害額不明(予想)

攻撃者

攻撃者名LockBitおよびBlackCat/ALPHVなどのランサムウェアグループ
攻撃手法サマリAction1 RMMを悪用する、脆弱性を悪用する、ドメインマルウェアの配信などを行う。
マルウェアLockBit、Trigona、Domino、Rorschach、Phobos、VoidCrypt、CrossLock、STOP、Grixba、VSS Copying Tool、BlackBitなどのランサムウェア
脆弱性CVE-2023-0669などの脆弱性を悪用

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4445件)