セキュリティニュースまとめる君 Github
other
2023-06-02 21:53:57
1. Microsoftは、AIパワードアシスタントを多数製品に導入した後、WindowsスタンドアロンのCortanaアプリのサポートを終了することを発表した。
2. Cortanaは、音声によるサポートと、リマインダーの設定、カレンダーのイベント作成、天気情報の提供、ウェブ検索など、さまざまなタスクを提供している。
3. Cortanaは、Windows Phoneオペレーティングシステムの一部として最初に導入され、後にWindows 10、Android、iOSなどの他のプラットフォームに拡大した。
4. Cortanaは現在、Microsoftのエコシステムに深く統合され、他のMicrosoft製品と密接に連携するように設計されている。
5. Cortanaに代わって、AIパワードWindows Copilot、Voice access in Windows 11、新しいAIパワードBing検索エンジン、Microsoft 365 Copilot AI生産性ツールなどの製品があり、これらを使用すると、Cortanaと同様の機能を実行できる。

incident
2023-06-02 21:47:03

被害状況

事件発生日2023年5月31日
被害者名Harvard Pilgrim Health Care
被害サマリランサムウェア攻撃によって、2,550,922人の個人情報が漏えいし、犯罪者によってその機密情報が流出した。
被害額不明(予想:数千万円以上)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-06-02 18:22:33

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリNTLMリレー攻撃を防ぐために、Windows 11はすべての接続でSMB署名が必要になる
重大度不明
RCE不明
攻撃観測なし
PoC公開なし
Windows 11の全ての接続で、NTLMリレー攻撃から守るために、SMB署名が必要になるとマイクロソフトは発表した。この措置はすでにWindows 98と2000から利用可能だが、今回のWindows 11では、パフォーマンスと保護性能が向上された。攻撃者によるSMBサーバーの遮断は、メッセージの末尾に埋め込まれた署名とハッシュを確認して、送信者と受信者の正当性を確保することによってブロックされる。ただし、SMB署名は、SMBコピーオペレーションのパフォーマンスを低下させるため、Windowsアドミンが問題にするかもしれない。

incident
2023-06-02 18:07:06

被害状況

事件発生日不明
被害者名think tanks, research centers, academic institutions, and various media organizations
被害サマリ北朝鮮のハッカーグループであるKimsuky(別名APT43)が偽のジャーナリストやアカデミックを装い、スピアフィッシングキャンペーンを行い、機密情報を盗み出しました。
被害額不明

攻撃者

攻撃者名Kimsuky(別名APT43・Reconnaissance General Bureau (RGB)所属)
攻撃手法サマリスピアフィッシング
マルウェア不明
脆弱性不明

incident
2023-06-02 16:19:20

被害状況

事件発生日2023年2月11日
被害者名Burton Snowboards
被害サマリ同社のウェブサイトでのシステムダウンによるオンライン注文キャンセルおよび、一部顧客の個人情報(名前、社会保障番号、金融口座情報)の閲覧または盗難が発生した。
被害額不明(予想:数十万ドルから数百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-06-02 13:19:45

被害状況

事件発生日[記事公開日]
被害者名Google Chrome Web Storeのユーザー
被害サマリ75万以上のダウンロード回数のある32の拡張機能が削除された。これらの拡張機能は、検索結果を変更したり、迷惑な広告を表示することができる。約数万人の顧客を狙ったアドウェアである。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ拡張機能に悪意のあるコードを組み込み、顧客を狙ったアドウェアを広めた。
マルウェア不明
脆弱性不明

incident
2023-06-02 12:03:00

被害状況

事件発生日不明
被害者名スペイン語を話すラテンアメリカのユーザー
被害サマリ新しいボットネットマルウェア「Horabot」によってサイバー攻撃を受け、Outlookのメールボックスを攻撃者が操作でき、連絡先の電子メールアドレスを外部に送信された。また、Winows向けの金融型トロイの木馬やスパムツール、また、オンラインバンキングの資格情報のハーベストに加え、Gmail、Outlook、Yahoo!のwebmailアカウントが侵害されてスパムメールが送信される。
被害額不明(予想不可)

攻撃者

攻撃者名ブラジルを起源とする脅威アクター
攻撃手法サマリフィッシングメールを送信し、受信者がHTML添付ファイルを開くことによって攻撃が開始される。この攻撃は多段階攻撃であり、PowerShellダウンローダースクリプトを介してマルウェアペイロードを提供する。マルウェアには、主に会計、建設エンジニアリング、卸売、投資に関する縦の他、他の様々な分野のの被害者がいると予想される。
マルウェアHorabotおよび金融型トロイの木馬など
脆弱性不明

vulnerability
2023-06-02 10:16:00

被害状況

事件発生日記事の公開日付[June 02, 2023]
被害者名不明
被害サマリ記事内に被害事例はない
被害額不明(予想:記事の内容からは算出できない)

攻撃者

攻撃者名不明
攻撃手法サマリ記事内に攻撃事例はないが、データセキュリティのポストアーゲメントを管理するプラットフォーム「Symmetry DataGuard」を提供する「Symmetry Systems」という企業が、大量のVCからの投資を受けていることが言及されている。
マルウェア記事内にマルウェアに関する言及はない。
脆弱性記事内に脆弱性に関する言及はない。
記事タイトル:The Importance of Managing Your Data Security Posture この記事は、データセキュリティポストの重要性について説明しています。Gartnerの報告書により、16のDSPM商品が特定され、その中にはSymmetry Systemsも含まれていることが明らかになっています。Postureは、データストアや個々のデータオブジェクトの現在のセキュリティ状態のことであり、データ攻撃曝露面、データセキュリティ制御の効果、爆発半径の3つの要素があります。Symmetry DataGuardは、ポストの管理に特化したデータセキュリティポスト管理プラットフォームであり、カスタマイズ可 対応したデータをクラウド環境内部に保ちます。Symmetry DataGuardは、クラウド環境内でのAPIを使用して、環境、アクセス、データストアなど、さまざまな要素に関する情報を収集しています。プレビルドデータ識別子カタログを提供し、キーワード、REGEXパターンマッチング、及び機械学習を使用してデータを特定しているため、役立つカスタマイズも可能です。Symmetry DataGuardは、アクセス拒否やデータ操作失敗など、環境内で行われたあらゆるデータ操作のTelemetryを収集することで、データ活動やデータフローを監視できます。このTelemetryは、外部データフロー、感​​度の高いデータへのアクセス失敗など、様々なデータ中心の脅威検出シナリオを特定するのに役立ちます。Symmetry DataGuardは、暗号化されたデータ、MFA、監視が有効になっているかどうかなど、様々なデータとアイデンティティの構成を評価します。最後に、Symmetry DataGuardは、CISベンチマークなどのコンプライアンスフレームワークとの準拠確認を行います。

incident
2023-06-02 10:08:00

被害状況

事件発生日2023年6月2日
被害者名不明
被害サマリ中国の国家レベルの攻撃者グループであるCamaro Dragonは、TinyNoteと呼ばれるマルウェアを使用した情報収集のためのバックドアを使用して攻撃を行い、東南アジアおよび東アジアの大使館を標的にしたと、イスラエルのサイバーセキュリティ企業Check Pointが報告しました。
被害額不明(予想不可)

攻撃者

攻撃者名中国の国家レベルのグループであるCamaro Dragon、またはMustang Pandaと同一の脅威に関連する攻撃者とされています。
攻撃手法サマリ情報収集のためのバックドアであるTinyNoteを使用した攻撃。
マルウェアTinyNote。
脆弱性不明

incident
2023-06-02 05:45:00

被害状況

事件発生日不明
被害者名思想機関、学術機関、ニュースメディア等の個人
被害サマリ北朝鮮のサイバースパイ集団「Kimsuky」が、ソーシャルエンジニアリング手法を使用して思想機関、学術機関、ニュースメディア等の個人を標的に情報収集を行っていた。攻撃者たちは、標的となる人物の興味に合わせてテーマを調整し、複数の偽名を使用することで被害者との信頼関係を築き、フィッシング攻撃を行った。被害の詳細は不明。
被害額不明(予想)

攻撃者

攻撃者名Kimsuky(北朝鮮のサイバースパイ集団)
攻撃手法サマリソーシャルエンジニアリング手法を使用したフィッシング攻撃
マルウェアBabyShark 他複数のカスタムツール(不明)
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569»(全5682件)