セキュリティニュースまとめる君 Github
vulnerability
2024-03-14 18:08:43

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリSIMスワッピングによってeSIMから電話番号を盗み出す攻撃が横行
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-14 18:08:43

被害状況

事件発生日2023年の秋以降
被害者名不特定のオンラインサービスのクライアント
被害サマリ悪意のある第三者によるクライアントの個人アカウントへのアクセス試行
被害額不明(予想)

攻撃者

攻撃者名ロシアなどのSIM swappers
攻撃手法サマリeSIMの新たな機能を利用したSIMスワッピング
マルウェア不明
脆弱性不明

incident
2024-03-14 16:40:02

被害状況

事件発生日2024年3月14日
被害者名Restoro社、Reimage社
被害サマリRestoro社とReimage社が不正なマーケティング活動により顧客をだまし、不必要なコンピュータ修理サービスの支払いを要求
被害額$26 million

攻撃者

攻撃者名不明(Cyprus-based firms)
攻撃手法サマリ不正なオンライン広告やポップアップを使用し、マイクロソフトのWindowsポップアップやシステム警告を模倣して顧客をだまし、コンピュータのセキュリティやパフォーマンスに問題があると誤認させる
マルウェア不使用
脆弱性不使用

other
2024-03-14 16:00:00
  1. GoogleはChromeユーザー全員に、プライバシーを損なうことなくリアルタイムのマルウェアとフィッシング保護を提供するSafe Browsingの更新を今月末に展開する。
  2. Safe Browsingは、ユーザーをWebフィッシング攻撃から守るために2005年に導入され、その後、悪意のあるドメインをブロックするようにアップグレードされた。
  3. 標準のSafe Browsing機能は、現在、Googleサーバーから30〜60分ごとにダウンロードされる悪意のあるURLのローカルリストに対してサイト、ダウンロード、および拡張機能をチェックしている。
  4. Googleは、ephemeralな悪意のあるWebサイトに対応するために、サーバーサイドのリストに対するリアルタイムチェックに切り替える予定である。
  5. リアルタイムのフィッシング保護機能は、Fastly Oblivious HTTP(OHTTP)リレーを使用してユーザーのプライバシーを保護し、プライバシーを確保する通信方法を利用する。

incident
2024-03-14 13:47:00

被害状況

事件発生日2024年3月14日
被害者名Mikhail Vasiliev
被害サマリロシア・カナダ国籍の34歳の男性、Mikhail VasilievがLockBitランサムウェア・オペレーションに関与し、保護されたコンピューターを故意に損傷し、身代金要求を行い、カナダで4年の懲役刑を宣告された。
被害額$860,000

攻撃者

攻撃者名ロシア・カナダ国籍のMikhail Vasiliev
攻撃手法サマリLockBit global ransomware operationへの参加、データの盗難、身代金要求
マルウェアLockBit ransomware
脆弱性不明

vulnerability
2024-03-14 13:32:09

脆弱性

CVEなし
影響を受ける製品France Travail(Pôle Emploi)
脆弱性サマリJob seekers registered with the agencyのデータが漏洩
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-03-14 13:04:25

脆弱性

CVEなし
影響を受ける製品Nissan Oceania
脆弱性サマリNissanの100,000人のデータがAkiraランサムウェアによって露出
重大度
RCEなし
攻撃観測
PoC公開不明

vulnerability
2024-03-14 11:59:00

脆弱性

CVECVE-2023-5528
影響を受ける製品Kubernetes
脆弱性サマリKubernetesにおける脆弱性により、悪意のある攻撃者が特定の状況下でリモートコード実行を行い、権限を昇格させることが可能。
重大度
RCE
攻撃観測不明
PoC公開不明

other
2024-03-14 10:24:00
  1. 組織がセキュリティを確保する
  2. 生産性を損なわずに
  3. コスト、複雑さ、性能、ユーザーエクスペリエンスの要素をバランス
  4. Cato SASE Cloudプラットフォームの一部であるCato SSE 360を使用
  5. セキュアアクセスサービスエッジ(SASE)およびSSE移行プロセスでCISOがCatoをどのように活用するかを説明

incident
2024-03-14 10:23:00

被害状況

事件発生日Mar 14, 2024
被害者名不明
被害サマリRedCurlサイバー犯罪グループによるWindows PCAツールを悪用した企業スパイ活動
被害額不明(予想)

攻撃者

攻撃者名RedCurlサイバー犯罪グループ(ロシア語を話す)
攻撃手法サマリWindows PCAツールを悪用した悪意あるコマンドの実行
マルウェアcurl、Impacket
脆弱性Windows PCAツールの脆弱性

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4227件)