セキュリティニュースまとめる君 Github
incident
2023-04-19 15:15:00

被害状況

事件発生日2023年4月19日
被害者名不明
被害サマリBlind Eagleとして知られるサイバー・スパイ集団が、NjRATリモートアクセストロイのデプロイメントに至る新しいマルウェア攻撃を実施したと報告されている。
被害額不明(予想不可)

攻撃者

攻撃者名Blind Eagle (APT-C-36)として知られるスペイン語を使用する攻撃者グループ
攻撃手法サマリカスタムマルウェア、ソーシャルエンジニアリング、スピアフィッシング攻撃など複数の高度な攻撃手法を使用している。
マルウェアNjRATリモートアクセストロイ
脆弱性不明

vulnerability
2023-04-19 13:47:00

被害状況

事件発生日2023年4月19日
被害者名Google Chromeの利用者
被害サマリGoogle Chromeに存在するinteger overflowの脆弱性(CVE-2023-2136)が悪用されることによって、リモート攻撃者は、レンダラープロセスを乗っ取り、クラフトされたHTMLページを介してサンドボックスから脱出することができる。Googleによる救済策がなされた。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリinteger overflowの脆弱性を用いた攻撃
マルウェア不明
脆弱性integer overflowの脆弱性(CVE-2023-2136)

脆弱性

CVECVE-2023-2136
影響を受ける製品Google Chrome
脆弱性サマリGoogle Chromeにおける整数オーバーフローの脆弱性(CVE-2023-2136)が発見された。
重大度
RCE不明
攻撃観測
PoC公開不明
GoogleのChromeブラウザで整数オーバーフローの脆弱性(CVE-2023-2136)が発見された。Googleは緊急修正プログラムを提供している。攻撃者による悪用が確認されているが、追加の詳細は公開されていない。これは、悪意のあるアクターによって悪用された2番目のChromeのゼロデイ脆弱性であり、前週修正されたCVE-2023-2033と同様の攻撃が行われているかは明らかにされていない。 Windows、macOS、Linuxのユーザーはバージョン112.0.5615.137にアップグレードすることが推奨されている。Microsoft Edge、Brave、Opera、VivaldiなどのChromiumベースのブラウザを使用している場合は、可能な限り修正を適用することが推奨される。

incident
2023-04-19 11:28:00

被害状況

事件発生日不明
被害者名インドの政府機関に勤務するLinuxユーザー
被害サマリパキスタンを拠点とする高度持続攻撃(APT)グループである「Transparent Tribe」が、インド政府機関が使用する2要素認証(2FA)ツールを騙って、新しいLinuxバックドア「Poseidon」を送り込んだ。攻撃には、偽装されたインド政府のWebサイトが使用されていた。Poseidonには、キーストロークの記録、スクリーンショットの撮影、ファイルのアップロード/ダウンロード、さまざまな方法でシステムをリモート管理するなど、広範な機能がある。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名パキスタンを拠点とする高度持続攻撃(APT)グループ「Transparent Tribe」
攻撃手法サマリ偽装されたインド政府のWebサイトを通じたソーシャルエンジニアリング攻撃を使用。偽のログインページを出現させ、背後でバックドアのペイロードをダウンロードして、ユーザーのシステムを侵害する。
マルウェアPoseidonおよびCrimsonRAT、LimePadなど
脆弱性不明

vulnerability
2023-04-19 11:03:55

脆弱性

CVECVE-2023-2136
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeにおけるSkiaの高度演算に関する整数オーバーフローによる任意のコード実行の可能性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2023-04-19 10:32:00

脆弱性

CVEなし
影響を受ける製品企業向けSaaSアプリケーション
脆弱性サマリSaaSアプリケーション同士の間において、OAuthトークンを介した悪意のある攻撃を受け、企業の機密情報にアクセスされるリスクがある。
重大度
RCE
攻撃観測なし
PoC公開なし

incident
2023-04-19 10:00:00

被害状況

事件発生日不明
被害者名不明
被害サマリPlayランサムウェアグループが、カスタムツール「Grixba」と「VSS Copying Tool」を使用して、攻撃の効果を高めるためにシャドウボリュームコピーのデータ窃盗を行っている。
被害額不明(予想不可)

攻撃者

攻撃者名Playランサムウェアグループ
攻撃手法サマリPlayランサムウェアグループは、GrixbaとVSS Copying Toolという2つのカスタムツールを使用して、コンピューターネットワーク内のユーザーやコンピューターを列挙し、VSSからファイルを簡単にコピーして、ロックされたファイルを迂回している。
マルウェアPlayランサムウェア(グループ名と同じ)
脆弱性不明

vulnerability
2023-04-19 09:30:00

被害状況

事件発生日2021年
被害者名ヨーロッパの一部の機関、米国政府機関、ウクライナの250人程度
被害サマリロシアのサイバースパイ集団APT28が、Ciscoのネットワーク機器の脆弱性を悪用して、攻撃対象の情報収集とマルウェアの配置を行った。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名ロシアのサイバースパイ集団APT28(またはFancy Bear、Forest Blizzard、FROZENLAKE、Sofacy)
攻撃手法サマリCisco IOSおよびIOS XEソフトウェアのSimple Network Management Protocol(SNMP)サブシステムにあるバッファオーバーフロー状態を利用したCVE-2017-6742の脆弱性を武器化して、Ciscoルーターに非永続的なマルウェアJaguar Toothを配置し、デバイス情報を収集し、認証されていないバックドアアクセスを有効にした。
マルウェアJaguar Tooth
脆弱性CVE-2017-6742

脆弱性

CVECVE-2017-6742
影響を受ける製品Cisco IOSおよびIOS XEソフトウェア
脆弱性サマリ「Simple Network Management Protocol(SNMP)」にあるバッファオーバーフローによる「Jaguar Tooth」と呼ばれるマルウェアの配信と、脆弱性を突くための不正なバックドアアクセスを許可するよう設計された」
重大度
RCE
攻撃観測
PoC公開不明
以上の記事は、イギリスおよびアメリカのサイバーセキュリティおよびインテリジェンス機関が、2017年6月にパッチ適用された脆弱性を突いて、ロシアのAPT28による攻撃が行われていることを警告したことを報じています。攻撃対象にはヨーロッパ、アメリカの政府機関、および約250のウクライナのターゲットが含まれています。APT28は、デバイス情報を収集し、認証されていないバックドアアクセスを許可することができる非永続性マルウェア「Jaguar Tooth」をCiscoルーターに配信するために脆弱性を利用しました。 この脆弱性(CVE-2017-6742)は、Cisco IOSおよびIOS XEソフトウェアのSNMPサブシステムにあるバッファオーバーフローによるものでした。Ciscoは、最新ファームウェアに更新することと、ネットワーク管理にSNMPからNETCONFまたはRESTCONFに変更することを推奨しています。Cisco Talosによれば、この攻撃は、さまざまなベンダーのエイジングネットワーク機器およびソフトウェアを攻撃する広範なキャンペーンの一部です。以下の記事にも似た脆弱性が報告されています。

incident
2023-04-19 07:00:00

被害状況

事件発生日2023年3月
被害者名不明。報告された被害はアメリカ、ヨーロッパ、アジアの企業などが含まれる。
被害サマリ合計459件のランサムウェア攻撃が実施され、Cloプランサムウェアグループが最も活発だった。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名Clopランサムウェアグループおよび他のランサムウェアグループ
攻撃手法サマリCVE-2023-0669を悪用するゼロデイ攻撃など
マルウェアClop、LockBit 3.0、Royal、BlackCat(ALPHV)、Bianlian、Play、Blackbasta、Stormous、Medusa、Ransomhouse
脆弱性FortraのGoAnywhere MFT secure file transferツールのCVE-2023-0669

incident
2023-04-19 06:42:00

被害状況

事件発生日2021年後半から2022年中旬
被害者名シーポート、エネルギー企業、交通機関、大手アメリカのユーティリティ及びガス企業
被害サマリアメリカの重要なインフラが攻撃対象で、海運、鉄道、ガソリンスタンドの支払いシステムも攻撃され、情報が漏えいした可能性がある。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名イラン政府関係者
攻撃手法サマリ高度なフィッシング攻撃による侵入や、既に公にされた脆弱性を悪用した攻撃、そしてオリジナルのマルウェアによる攻撃を使用している。
マルウェアDrokbk、Soldier、CharmPower など
脆弱性2022-47966および2022-47986 CVE

vulnerability
2023-04-19 04:53:00

脆弱性

CVECVE-2023-29199, CVE-2023-30547
影響を受ける製品vm2 JavaScript library
脆弱性サマリvm2 JavaScriptのサンドボックス保護を突破し、任意のコードをホストで実行することができる。
重大度9.8 (CVSSスコア)
RCE
攻撃観測不明
PoC公開
この記事は、vm2 JavaScriptライブラリに存在するサンドボックスの保護を突破した2つのクリティカルな脆弱性について説明している。これらの脆弱性(CVE-2023-29199およびCVE-2023-30547)は、関連バージョンの更新によって修正された。これらの脆弱性を悪用することによって、攻撃者はホストからの任意のコード実行権限を取得することができる。また、これらの問題の検証について、セキュリティ研究者のSeungHyun LeeがPoCを公開していることが報告されている。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4444件)