incident
2024-01-27 15:08:16
被害状況
事件発生日 | 2024年1月23日 |
被害者名 | カンザスシティエリア交通機関(Kansas City Area Transportation Authority:KCATA) |
被害サマリ | KCATAは、2024年1月23日(火曜日)にランサムウェア攻撃の標的となりました。この攻撃により、すべての通信システムに影響が出ました。また、地域のRideKCコールセンターは電話を受けることができず、すべてのKCATAの固定電話も使用できなくなりました。 |
被害額 | 記事中に被害額は記載されていません。 |
攻撃者
攻撃者名 | メデューサ(Medusa) |
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 記事中に脆弱性は記載されていません。 |
incident
2024-01-27 15:08:16
被害状況
事件発生日 | 2024年1月23日 |
被害者名 | Kansas City Area Transportation Authority (KCATA) |
被害サマリ | KCATAは2024年1月23日にランサムウェア攻撃を受けました。攻撃はすべての通信システムに影響を与えました。被害者の一部として、地域のRideKCコールセンターへの電話の受信ができなくなりました。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Medusa ransomware |
脆弱性 | 不明 |
incident
2024-01-27 06:55:00
被害状況
事件発生日 | 2021年以降 |
被害者名 | 不明 |
被害サマリ | メキシコの金融機関が新たなスピアフィッシングキャンペーンの標的となり、オープンソースのリモートアクセストロイヤンであるAllaKore RATの改変バージョンが送られてきている。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明(ラテンアメリカ系の金銭的な動機を持つ脅威行為者) |
攻撃手法サマリ | スピアフィッシングを使い、悪意のあるドキュメントをインストールする。AllaKore RATを使用して金融詐欺を行う。 |
マルウェア | AllaKore RAT |
脆弱性 | 不明 |
other
2024-01-26 20:01:56
- Microsoftが2025年版のWindows Serverの最初のプレビュービルドをリリース
- このビルドは、Windows Insiderプログラムに登録している管理者向けの次期Windows Server Long-Term Servicing Channel(LTSC)のプレビュービルド
- SMB over QUICの代替ポートを導入し、デフォルトのUDP/443ポートから任意のポートに切り替えることができるようになった
- Windows Server insiders向けの新しいビルドの自動インストールが可能になるWindows Server flitingが発表された
- Windows Server with Desktop Experienceには、Windows 11と同様の「Email & Accounts」エクスペリエンスが提供されるようになる予定
other
2024-01-26 19:02:16
- MicrosoftがWindows Server insiders向けに「flighting」を導入した。
- AdminはWindows Updateを介して自動的にInsiderビルドをインストールすることができる。
- 手動でインストールするオプションも利用可能。
- Windows Server insidersのための新しいビルドは約2週間ごとにリリースされる予定。
- 「Flighting」の機能はWindows Serverのプレビューリリースに限定される。
incident
2024-01-26 17:49:18
被害状況
事件発生日 | 2024年1月26日 |
被害者名 | Microsoft Teamsの利用者 |
被害サマリ | Microsoft Teamsのユーザーに影響を及ぼし、接続の問題、ログインの問題、メッセージの遅延が発生している。 |
被害額 | 不明 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | ネットワークの問題が原因で、Microsoft Teamsの接続に影響を与えている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
incident
2024-01-26 16:59:06
被害状況
事件発生日 | 2024年1月26日 |
被害者名 | ロシアの研究センター(ロシア連邦宇宙局に所属するプラネタ) |
被害サマリ | ウクライナのハッカーチームがロシアの研究センターに侵入し、2ペタバイトのデータを消去した。 |
被害額 | 被害額は明記されていない。 |
攻撃者
攻撃者名 | ウクライナのハッカーチーム(BO Team) |
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
incident
2024-01-26 15:23:52
被害状況
事件発生日 | 2023年11月(侵害) |
被害者名 | Microsoft |
被害サマリ | ロシアの国営サイバースパイ組織であるMidnight Blizzard(またはNobelium、APT29)が、Microsoftの幹部のメールアカウントをハッキングし、他の組織にも侵入しました。 |
被害額 | 不明 |
攻撃者
攻撃者名 | ロシアの国営サイバースパイ組織「Midnight Blizzard」(またはNobelium、APT29) |
攻撃手法サマリ | パスワードスプレイ攻撃と住宅プロキシを使用して攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
other
2024-01-26 15:01:02
- Wazuhは、堅牢なサイバーセキュリティアーキテクチャを構築するために重要な役割を果たす。
- オープンソースのセキュリティソリューションを活用することで、費用対効果の高いサイバーセキュリティアーキテクチャが実現できる。
- Wazuhは、統合されたXDRとSIEMの保護を提供するセキュリティソリューションであり、柔軟性と相互運用性を備えている。
- Wazuhは、セキュリティ情報とイベント管理、アクティブレスポンス、コンプライアンス監視などのプラットフォームを提供する。
- Wazuhは、ファイルの変更を検出するためのファイル完全性監視(FIM)モジュールを搭載しており、脅威検知ルールと脅威インテリジェンスソースを組み合わせて悪意のあるファイルを検出することができる。
Sources:
https://www.bleepingcomputer.com/news/security/role-of-wazuh-in-building-a-robust-cybersecurity-architecture/
vulnerability
2024-01-26 12:32:23
脆弱性
CVE | なし |
影響を受ける製品 | Tesla |
脆弱性サマリ | 49のゼロデイバグがデモされ、2回のハッキングが行われました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |