セキュリティニュースまとめる君 Github
incident
2023-06-21 16:16:00

被害状況

事件発生日2023年6月21日
被害者名不明
被害サマリ北朝鮮のサイバースパイ集団ScarCruftがAblyリアルタイムメッセージングサービスを悪用して、情報窃盗マルウェアを送信し、被害者のプライバシーを侵害した。被害者は韓国国内の個人であり、北朝鮮亡命者、人権活動家、大学教授などを狙うRedEyesグループによる特定個人攻撃。
被害額不明(予想:情報漏洩の被害が中心であり、被害額を算出することは難しい)

攻撃者

攻撃者名ScarCruft(北朝鮮のサイバースパイ集団)
攻撃手法サマリメールにMicrosoft Compiled HTML Helpファイルを添付して送信し、それがクリックされると、情報窃盗マルウェアであるChinottoをダウンロードして感染を広げた。また、Golangで開発されたAblyGoバックドアを介してマルウェアのコマンドを送信し、AblyリアルタイムメッセージングサービスをC2サーバーとして利用した。RedEyesグループが窃盗マルウェアFadeStealerを使用し、スクリーンショットを撮影し、リムーバブルメディアやスマートフォンからデータを収集し、キーストロークを記録し、マイクを録音することで個人のプライバシーを侵害した。
マルウェアChinotto、AblyGo(またはSidLevel)、FadeStealer
脆弱性不明

other
2023-06-21 15:35:24
- 米FTCがAmazon Primeに関する不当な契約に関する苦情を提出
- Amazonは課金を停止する手間をあえて多くするなどのダークパターンを利用
- Amazonのチェックアウト画面にて、Prime加入を強いるプロセスが継続的に行われた
- プロセスをキャンセルする際には、顧客が意図的に難しい作業を行うように促す手段があったとされている
- FTCは、Amazonに対し不当なタクティックの使用をやめるよう要求し、また罰金30億円を課すよう命じた。

other
2023-06-21 14:04:08
1. 脅威アクターはトラディショナルなダークウェブからTelegramに移行している。
2. 移行の理由は、サイバー犯罪の商品化、トラディショナルなダークウェブが法執行機関に監視されること、そしてTorが遅いことなどがある。
3. Telegramは、エモジ、直接プライベートチャット、電話アプリケーションを持つ、多数の機能を持っており、アプリケーションを攻撃する一般的な技術的な専門知識がより低いため、サイバー犯罪の民主化を生み出す。
4. Telegramは、サイバー犯罪に特化した数千のチャンネルを提供し、企業のウェブサイトのデータ漏洩を試みる攻撃に対して多数の活動家たちが陰謀を企てているのを探知することが重要である。
5. Flare のThreat Exposure Management platformを使用することで、ダークウェブとクリアウェブの両方を監視し、情報漏洩に関するリスクを抑制することができる。

incident
2023-06-21 13:30:00

被害状況

事件発生日2023年6月21日
被害者名iOSデバイスのユーザー
被害サマリiOSデバイスに植え付けられたスパイウェアにより、デバイスとユーザーデータに完全制御された。
被害額不明(予想不可)

攻撃者

攻撃者名不明(国籍・属性等不詳)
攻撃手法サマリiMessageプラットフォームを介してのゼロクリック攻撃による、iOSデバイスにスパイウェアをインストール
マルウェアTriangleDB(バックドア)
脆弱性iOSのカーネル脆弱性

other
2023-06-21 11:47:00
1. The article is about reducing friction caused by information security controls.
2. Vanta, a security team, conducts bi-annual employee surveys to find hidden friction and improve their security program.
3. Hidden friction can occur when employees do not understand the reasons behind security controls.
4. Survey results are used to create a document that shares actions taken by the security team to reduce friction with the company.
5. Increasing positive working relationships with coworkers can make security programs more effective.

vulnerability
2023-06-21 11:38:00

脆弱性

CVEなし
影響を受ける製品Microsoft Azure Active Directory OAuth
脆弱性サマリMicrosoft Azure ADのOpen Authorization(OAuth)プロセスには、完全なアカウント乗っ取りが可能になる脆弱性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-06-21 11:29:00
エラーが発生しました。
記事ファイル名:../articles/20230621 112900_276409eb56c30bb9ccb67a0b2525f10fb12f1184296d5a25f6c90ffd7413feee.json
The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

incident
2023-06-21 10:00:00

被害状況

事件発生日2022年後半-2023年初
被害者名中央および南アメリカの外務省などの組織
被害サマリ中国のAPT15というハッカーグループによる攻撃が発生。新しいバックドア「Graphican」が使用され、マイクロソフトのGraph APIとOneDriveを利用してC2インフラストラクチャを取得。具体的な攻撃手法は、様々なマルウェアやカスタムバックドアを用いて侵入したあと、異なる種類のWindows認証情報を収集するためのpublicly available credential-dumping toolを使用し、Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立している。
被害額不明(国家の機密情報が狙われる攻撃であるため、被害額の算出は不可能)

攻撃者

攻撃者名中国のAPT15
攻撃手法サマリ様々なマルウェアやカスタムバックドアを使用して侵入し、異なる種類のWindows認証情報を収集するための publicly available credential-dumping tool を使用。Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立。
マルウェアGraphican、RoyalCLI、RoyalDNS、Okrum、Ketrum、SilkBean、Moonshine、EWSTEW
脆弱性不明

incident
2023-06-21 05:36:00

被害状況

事件発生日不明
被害者名TP-Link Archer AX21 (AX1800) Wi-Fiルーターの所有者
被害サマリCondiと呼ばれるマルウェアによって、TP-Link Archer AX21 (AX1800) Wi-Fiルーターが踏み台にされ、分散型サービス拒否攻撃(DDoS)ボットの一部となった可能性がある。
被害額不明(予想)

攻撃者

攻撃者名zxcr9999(オンラインエイリアス、国籍不明)
攻撃手法サマリTP-Link Archer AX21(AX1800)Wi-Fiルーターの脆弱性CVE-2023-1389を利用して、Condiと呼ばれるマルウェアを展開する。その後、踏み台にされたルーターを利用して、分散型サービス拒否攻撃(DDoS)を行う。
マルウェアCondi
脆弱性CVE-2023-1389

vulnerability
2023-06-21 05:00:00

被害状況

事件発生日2023年6月21日
被害者名VMware Aria Operations for Networksのユーザー
被害サマリVMwareのAria Operations for Networksバージョン6.xにおける重大なコマンドインジェクションの脆弱性が悪用され、リモートコード実行が発生する可能性がある。国内外から複数の攻撃が報告されている。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名攻撃者は特定されていないが、GreyNoiseによると、攻撃者はオランダにある2つの異なるIPアドレスから攻撃している可能性がある。
攻撃手法サマリコマンドインジェクションの脆弱性を悪用する
マルウェア不明
脆弱性CVE-2023-20887

脆弱性

CVECVE-2023-20887
影響を受ける製品VMware Aria Operations Networks 6.x
脆弱性サマリAria Operations for Networksには、悪意のあるユーザーによってコマンドインジェクション攻撃が実行され、リモートコード実行が起こり得る脆弱性がある
重大度
RCE
攻撃観測
PoC公開

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569»(全5682件)