セキュリティニュースまとめる君 Github
other
2023-08-15 14:01:02
- 「もう1つの学校と大学向けのランサムウェア攻撃へのセキュリティ対策」についての記事
- ランサムウェア攻撃は教育機関にとって大きな被害をもたらす可能性がある
- K-12システムでは学校の閉鎖が生じ、保護者が仕事を休む必要があり、予算に制約が生じる可能性がある
- 大学の学生にとっては、プロフェッショナルな人生のスタート時に個人データが盗まれる可能性がある
- 早期検知を通じてランサムウェアを防ぐことが重要である

incident
2023-08-15 12:15:00

被害状況

事件発生日2023年8月15日
被害者名公共部門
被害サマリ政府および公共サービス機関へのサイバー攻撃が前四半期と比較して40%増加したことが報告されました。これには公共交通機関、公共料金、学校などが含まれます。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ報告では、国家と犯罪組織の両方からの攻撃による二重の脅威が公的に資金援助された組織に対して現在も続いていることが示されています。
マルウェア不明
脆弱性不明

incident
2023-08-15 10:15:00

被害状況

事件発生日2023年8月15日
被害者名タイ、インドネシア、ベトナム、フィリピン、ペルーの数多くの金融機関の口座保有者
被害サマリAndroidバンキングマルウェアのGigabud RATによって、口座保有者の個人情報が盗まれている。詐欺師によって認証されるまで、Gigabud RATは悪意のある行動を起こさないため、検出が困難になっている。Gigabud RATは主にスクリーンレコーディングを通じて機密情報を収集している。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍や特徴も不明)
攻撃手法サマリGigabud RATは、銀行のアプリや政府のアプリになりすまして個人情報を盗み出す。Gigabud.Loanはローン申請のフリを装い、個人情報を収集している。
マルウェアGigabud RAT, Gigabud.Loan
脆弱性不明

other
2023-08-15 07:31:00
- [Catch the Catphish: Join the Expert Webinar on Combating Credential Phishing](#catch-the-catphish-join-the-expert-webinar-on-combating-credential-phishing)
- [Aug 15, 2023](#aug-15-2023)
- [Graham Cluley](#graham-cluley)
- [Mike Britton](#mike-britton)
- [Understanding the Lure](#understanding-the-lure-how-attackers-manipulate-victims-into-submitting-credentials-employing-tactics-such-as-generative-ai)
- [Why Victims Fall for the Trap](#why-victims-fall-for-the-trap-a-detailed-look-at-why-security-awareness-training-may-not-always-succeed-in-preventing-employees-from-taking-the-bait)
- [Effective Strategies to Combat Threats](#effective-strategies-to-combat-threats-comprehensive-guidance-on-dealing-with-malicious-actors-once-theyve-gained-access)
- [Essential Tools to Counter Phishing](#essential-tools-to-counter-phishing-an-introduction-to-tools-that-are-crucial-for-preventing-phishing-problems-before-youre-ensnared-in-murky-waters)
- [Practical insights into an area that continues to vex even the most security-conscious organizations](#why-should-you-attend-the-webinar-offers-practical-insights-into-an-area-that-continues-to-vex-even-the-most-security-conscious-organizations)
- [22 August, 2023](#dont-miss-out-save-your-seat-catching-the-catphish-graham-cluley-on-the-impact-of-credential-phishing-attend-for-free-the-threats-are-real-and-immediate-but-the-solutions-are-within-your-reach-join-us-to-gain-the-knowledge-and-tools-needed-to-face-these-challenges-head-on-mark-your-calendar-for-22-august-2023-save-your-spot-and-empower-yourself-and-your-organization-to-effectively-catch-the-catphish-before-its-too-late-take-a-stand-against-credential-phishing-learn-adapt-and-protect-catch-the-catphish-before-it-catches-you)

vulnerability
2023-08-15 07:31:00

被害状況

事件発生日2023年8月15日
被害者名不明
被害サマリスティーラーマルウェアに感染した12,000以上のコンピュータ。これらのコンピュータはサイバー犯罪フォーラムの関連情報を持っており、その多くは悪意のある行為者に帰属される。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリコンピュータに偽のソフトウェアを推進したり、YouTubeのチュートリアルで被害者を感染ソフトウェアのダウンロードに誘導するなどして、世界中のハッカーが機会を見てコンピュータに感染させる。
マルウェアRedLine、Raccoon、AZORult
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ120,000台のコンピュータがStealerマルウェアに感染
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

vulnerability
2023-08-15 07:08:00

被害状況

事件発生日2023年8月15日
被害者名不明
被害サマリnpmパッケージレジストリが悪意のあるモジュールをダウンロードさせる攻撃を受けた。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮の脅威アクター
攻撃手法サマリ攻撃者は社会工学的手法を使用し、特定のターゲットに悪意のあるモジュールをインストールさせる。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品npmパッケージ
脆弱性サマリ北朝鮮のハッカーによる悪意のあるnpmパッケージの配布
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-08-14 22:13:37

被害状況

事件発生日2023年8月14日
被害者名不明
被害サマリサイバー犯罪者が人気のあるモバイルアプリストアで悪意のある「ベータ」バージョンの暗号通貨投資アプリを宣伝し、それを利用して暗号通貨を盗む手法を使っている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリベータアプリを利用してモバイルアプリストアのセキュリティを回避する手法を使用している。
マルウェア不明
脆弱性不明

incident
2023-08-14 21:40:37

被害状況

事件発生日2023年8月14日
被害者名Discord.ioのユーザー
被害サマリデータベースの情報が760,000人分流出した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリデータベースがハッキングフォーラムに販売された。
マルウェア不明
脆弱性不明

incident
2023-08-14 19:22:47

被害状況

事件発生日2023年8月14日
被害者名不明
被害サマリ情報を盗むマルウェアにより、12万台の感染したシステムからサイバー犯罪フォーラムのアカウント情報が流出しました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリマルウェアによる情報窃取
マルウェアRedLine、Raccoon、Azorult
脆弱性不明

vulnerability
2023-08-14 18:13:11

脆弱性

CVECVE-2023-32019
影響を受ける製品Windows
脆弱性サマリ認証済みの攻撃者が特権プロセスのメモリにアクセスして情報を抽出することが可能
重大度
RCE不明
攻撃観測未発生
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652»(全6515件)