vulnerability
2023-08-08 07:23:00
被害状況
事件発生日 | 2023年8月8日 |
被害者名 | 不明 |
被害サマリ | セキュリティ研究者が、11個のLiving-Off-The-Land Binaries-and-Scripts(LOLBAS)を発見した。これにより、脅威行為者は事後的な攻撃活動を行うために悪用することができる。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | LOLBAS(Living-Off-The-Land Binaries-and-Scripts)という攻撃手法が使用された。この手法では、既にシステムに存在するバイナリやスクリプトを悪意のある目的で利用するため、セキュリティチームが正当な活動と悪意のある活動を区別するのが困難になる。 |
マルウェア | MsoHtmEd.exe, Mspub.exe, ProtocolHandler.exe, ConfigSecurityPolicy.exe, InstallUtil.exe, Mshta.exe, Presentationhost.exe, Outlook.exe, MSAccess.exe, scp.exe, and sftp.exe |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | LOLBASは既存のシステムのバイナリとスクリプトを悪意のある目的で悪用する攻撃方法であり、セキュリティチームが正当な活動と悪意のある活動を区別するのが難しい |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
incident
2023-08-07 20:03:29
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | ハッカーがCloudflare Tunnelsを悪用し、侵害されたデバイスからのステルスなHTTPS接続を作成し、ファイアウォールをバイパスし、長期的な持続性を保っている。 |
被害額 | (予想)不明 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | Cloudflare Tunnelsを悪用し、HTTPS接続を作成してファイアウォールを回避する |
マルウェア | 不明 |
脆弱性 | 不明 |
other
2023-08-07 17:11:06
- Windows 11の新しいモダンなファイルエクスプローラーについての紹介。
- リデザインされたファイルエクスプローラーは、WinUIによるモダンなホームページを特長としている。
- クイックアクセスフォルダ、お気に入り、最近使用したセクションも見た目がアップデートされ、シームレスで現代的なユーザーエクスペリエンスを提供する。
- 新しいギャラリービューは、フォトコレクションへの簡単なアクセスを提供する機能であり、OneDriveのカメラロールバックアップが設定されている場合、最新の写真が自動的に表示される。
- このアップデートにより、ファイルエクスプローラーの利用がよりシンプルで効率的になる。
vulnerability
2023-08-07 15:57:00
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | OpenBullet設定ファイルを悪用したマルウェアキャンペーン |
重大度 | 高|中|低|なし|不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
other
2023-08-07 15:50:59
- Google Playストアには2.5百万のインストール数を持つ43のAndroidアプリが存在し、電話の画面がオフの間に広告を表示してバッテリーを消耗していた。
- McAfeeのモバイルリサーチチームは、これらの悪意のあるAndroidアプリを発見し、Google Playストアのポリシーに違反しているとしてGoogleに報告した。
- これらのアプリは主にメディアストリーミングアプリやニュース集約アプリであり、主に韓国のユーザーを対象にしていた。
- これらのアプリは広告を表示するためにAndroidの省電力機能を回避してバックグラウンドで実行されるように設定されていた。
- ユーザーは常にアプリをインストールする前にレビューを読み、インストールする前にアプリが要求する権限を慎重にチェックすることが勧められている。
incident
2023-08-07 14:57:46
被害状況
事件発生日 | 不明 |
被害者名 | NPO Mashinostroyeniya |
被害サマリ | 北朝鮮のハッカーグループScarCruftがロシアのミサイルメーカーであるNPO MashinostroyeniyaのITインフラとメールサーバーにサイバー攻撃を仕掛けた。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | ScarCruft(北朝鮮のハッカーグループ) |
攻撃手法サマリ | 詳細不明 |
マルウェア | OpenCarrot(Windowsバックドア) |
脆弱性 | 不明 |
incident
2023-08-07 13:56:00
被害状況
事件発生日 | 不明 |
被害者名 | NPO Mashinostroyeniya |
被害サマリ | ロシアのミサイルエンジニアリング企業NPO Mashinostroyeniyaが、北朝鮮の国家主導型攻撃者によるサイバー侵入を受けた。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 北朝鮮系のグループ(ScarCruftおよびLazarus Group) |
攻撃手法サマリ | 社会工学を用いて被害者を誘導し、バックドアを提供する手法を利用する |
マルウェア | OpenCarrot、RokRat |
脆弱性 | 不明 |
other
2023-08-07 10:30:00
- WazuhはオープンソースのXDRとSIEMプラットフォームであり、組織のITインフラストラクチャ全体でセキュリティの脅威とコンプライアンスの問題を監視、検出、対応することができる。
- Wazuhは脅威の検出、自動対応、ファイルの整合性モニタリング、セキュリティ設定の評価、脆弱性の検出、システム情報の監視、法的コンプライアンスなどの機能を提供している。
- WazuhはSuricata、VirusTotal、YARAなどのプラットフォームと連携し、多様なデータストリームから脅威の情報収集と検出を行うことができる。
- WazuhはPagerDutyやTheHive、VirusTotalなどの外部ツールと連携して、リアルタイムのアラートやインシデント対応の機能を提供することができる。
- WazuhはShuffle SOAR(セキュリティ・オーケストレーション、オートメーション、レスポンス)プラットフォームと統合することで、セキュリティタスクの効率化とインシデント対応能力の向上を実現することができる。
other
2023-08-07 10:14:00
- 学術研究者らは、近くの電話で録音されたノートパソコンのキーストロークを95%の正確さで分類できる「ディープラーニングベースの音響サイドチャネル攻撃」を開発した。
- Zoomで記録されたキーストロークをトレーニングすると、この新技術は93%の正確さを達成した。
- サイドチャネル攻撃とは、物理的な効果を監視して測定することによってシステムから洞察を得るセキュリティ攻撃である。
- キーボードの音波は攻撃ベクトルとして利用されることがあり、使用者はその出力を過小評価する傾向がある。
- 研究者は、タイピングスタイルの変更やランダムなパスワードの使用、通話ベースの攻撃に対してランダムに生成された偽のキーストロークの追加などを対策方法として提案している。
other
2023-08-07 09:52:00
- 新たなSkidMap Redisマルウェアのバリアントが脆弱なRedisサーバーを標的にしている
- SkidMapはLinuxディストリビューションの幅広い範囲に対応するように設計されたマルウェアである
- Trustwaveによる最新の攻撃チェーンは、脆弱なRedisサーバーへの侵入を含み、GIF画像ファイルを偽装したELFバイナリを配布する
- バイナリはSSHキーを"/root/.ssh/authorized_keys"ファイルに追加し、SELinuxを無効化し、アクターが制御するサーバーに毎60分間ピングするリバースシェルを確立し、Linuxディストリビューションとカーネルに基づいて適切なパッケージ(gold、stream、eulerと命名されたもの)をダウンロードする
- パッケージには、カーネルモジュールをインストールし、ログを削除してトラックを隠すためのいくつかのシェルスクリプトが含まれており、さらにルートキットペイロードを取得することが可能なボットネットコンポーネントを起動する
(記事の最後にある社交メディアのフォローリンクは除く)