other
2023-08-07 17:11:06
- Windows 11の新しいモダンなファイルエクスプローラーについての紹介。
- リデザインされたファイルエクスプローラーは、WinUIによるモダンなホームページを特長としている。
- クイックアクセスフォルダ、お気に入り、最近使用したセクションも見た目がアップデートされ、シームレスで現代的なユーザーエクスペリエンスを提供する。
- 新しいギャラリービューは、フォトコレクションへの簡単なアクセスを提供する機能であり、OneDriveのカメラロールバックアップが設定されている場合、最新の写真が自動的に表示される。
- このアップデートにより、ファイルエクスプローラーの利用がよりシンプルで効率的になる。
vulnerability
2023-08-07 15:57:00
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | OpenBullet設定ファイルを悪用したマルウェアキャンペーン |
重大度 | 高|中|低|なし|不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
other
2023-08-07 15:50:59
- Google Playストアには2.5百万のインストール数を持つ43のAndroidアプリが存在し、電話の画面がオフの間に広告を表示してバッテリーを消耗していた。
- McAfeeのモバイルリサーチチームは、これらの悪意のあるAndroidアプリを発見し、Google Playストアのポリシーに違反しているとしてGoogleに報告した。
- これらのアプリは主にメディアストリーミングアプリやニュース集約アプリであり、主に韓国のユーザーを対象にしていた。
- これらのアプリは広告を表示するためにAndroidの省電力機能を回避してバックグラウンドで実行されるように設定されていた。
- ユーザーは常にアプリをインストールする前にレビューを読み、インストールする前にアプリが要求する権限を慎重にチェックすることが勧められている。
incident
2023-08-07 14:57:46
被害状況
事件発生日 | 不明 |
被害者名 | NPO Mashinostroyeniya |
被害サマリ | 北朝鮮のハッカーグループScarCruftがロシアのミサイルメーカーであるNPO MashinostroyeniyaのITインフラとメールサーバーにサイバー攻撃を仕掛けた。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | ScarCruft(北朝鮮のハッカーグループ) |
攻撃手法サマリ | 詳細不明 |
マルウェア | OpenCarrot(Windowsバックドア) |
脆弱性 | 不明 |
incident
2023-08-07 13:56:00
被害状況
事件発生日 | 不明 |
被害者名 | NPO Mashinostroyeniya |
被害サマリ | ロシアのミサイルエンジニアリング企業NPO Mashinostroyeniyaが、北朝鮮の国家主導型攻撃者によるサイバー侵入を受けた。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 北朝鮮系のグループ(ScarCruftおよびLazarus Group) |
攻撃手法サマリ | 社会工学を用いて被害者を誘導し、バックドアを提供する手法を利用する |
マルウェア | OpenCarrot、RokRat |
脆弱性 | 不明 |
other
2023-08-07 10:30:00
- WazuhはオープンソースのXDRとSIEMプラットフォームであり、組織のITインフラストラクチャ全体でセキュリティの脅威とコンプライアンスの問題を監視、検出、対応することができる。
- Wazuhは脅威の検出、自動対応、ファイルの整合性モニタリング、セキュリティ設定の評価、脆弱性の検出、システム情報の監視、法的コンプライアンスなどの機能を提供している。
- WazuhはSuricata、VirusTotal、YARAなどのプラットフォームと連携し、多様なデータストリームから脅威の情報収集と検出を行うことができる。
- WazuhはPagerDutyやTheHive、VirusTotalなどの外部ツールと連携して、リアルタイムのアラートやインシデント対応の機能を提供することができる。
- WazuhはShuffle SOAR(セキュリティ・オーケストレーション、オートメーション、レスポンス)プラットフォームと統合することで、セキュリティタスクの効率化とインシデント対応能力の向上を実現することができる。
other
2023-08-07 10:14:00
- 学術研究者らは、近くの電話で録音されたノートパソコンのキーストロークを95%の正確さで分類できる「ディープラーニングベースの音響サイドチャネル攻撃」を開発した。
- Zoomで記録されたキーストロークをトレーニングすると、この新技術は93%の正確さを達成した。
- サイドチャネル攻撃とは、物理的な効果を監視して測定することによってシステムから洞察を得るセキュリティ攻撃である。
- キーボードの音波は攻撃ベクトルとして利用されることがあり、使用者はその出力を過小評価する傾向がある。
- 研究者は、タイピングスタイルの変更やランダムなパスワードの使用、通話ベースの攻撃に対してランダムに生成された偽のキーストロークの追加などを対策方法として提案している。
other
2023-08-07 09:52:00
- 新たなSkidMap Redisマルウェアのバリアントが脆弱なRedisサーバーを標的にしている
- SkidMapはLinuxディストリビューションの幅広い範囲に対応するように設計されたマルウェアである
- Trustwaveによる最新の攻撃チェーンは、脆弱なRedisサーバーへの侵入を含み、GIF画像ファイルを偽装したELFバイナリを配布する
- バイナリはSSHキーを"/root/.ssh/authorized_keys"ファイルに追加し、SELinuxを無効化し、アクターが制御するサーバーに毎60分間ピングするリバースシェルを確立し、Linuxディストリビューションとカーネルに基づいて適切なパッケージ(gold、stream、eulerと命名されたもの)をダウンロードする
- パッケージには、カーネルモジュールをインストールし、ログを削除してトラックを隠すためのいくつかのシェルスクリプトが含まれており、さらにルートキットペイロードを取得することが可能なボットネットコンポーネントを起動する
(記事の最後にある社交メディアのフォローリンクは除く)
incident
2023-08-07 07:05:00
被害状況
事件発生日 | 2023年8月7日 |
被害者名 | 不特定のユーザー |
被害サマリ | 詐欺者が正規の非代替トークン(NFT)開発者を装い、暗号通貨や他のデジタル資産を盗み取っています。被害者は詐欺者の偽のウェブサイトに誘導され、財布とNFTを接続することを促されます。詐欺者は資金とNFTを自分たちの管理下に置きます。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 詐欺者は正規のNFTプロジェクトの拡張と偽装されたウェブサイトを使用して、NFTや暗号通貨を盗みます。詐欺者は詐欺的な広告キャンペーンを利用して、被害者を誘導します。 |
マルウェア | 不明 |
脆弱性 | 不明 |
other
2023-08-06 17:11:55
- GoogleのニュースやDiscoverで404エラーページにリダイレクトされる問題が発生している
- 特定のURLにアクセスすると404エラーページになるが、その記事自体は生きている
- 複数のGoogleアカウントが同時に使われている場合に問題が発生する
- Googleにバグレポートを送信しても問題が解決されるかは不明
- 問題を回避するためには、記事を検索して読むか、Googleのニュースフィードに戻って元の記事をタップすることができる。