セキュリティニュースまとめる君 Github
other
2023-05-17 22:13:49
1. マラスロッカーと呼ばれる新しいランサムウェアがZimbraサーバーに侵入、ファイルを暗号化して、被害者に支援募金を要求するようになった。
2. 従来のランサムウェアと異なり、支援金の募集を行っており、何らかの寄付をしてくれることを求めている。
3. 支援金額は自由で指定された児童養護施設に贈られる。
4. 脅迫メッセージには、連絡先のメールアドレスが記載されている。
5. 暗号化ファイルの末尾にはREADME.txtが添付され、詳細な暗号化方法について記載されている。また、被害者の情報を盗用し、オンラインに公開すると報じられている。

incident
2023-05-17 18:50:16

被害状況

事件発生日2023年5月17日
被害者名不明
被害サマリCiscoのSmall Businessシリーズスイッチに存在する4つの重大な脆弱性(CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, and CVE-2023-20189)が公開されたエクスプロイトコードによって攻撃され、リモートコード実行が可能になったことが明らかになった。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性をもつスイッチのウェブインターフェイスに不正なリクエストを送信することで攻撃
マルウェア不明
脆弱性Small Businessシリーズスイッチにおけるウェブインターフェイスの不適切なバリデーション

vulnerability
2023-05-17 18:12:41

被害状況

事件発生日不明
被害者名Windows 11ユーザー
被害サマリMicrosoft DefenderのアップデートによりLSA Protectionがオフになっているとの警告が頻繁に表示される。また、脆弱性があるためブルースクリーンや再起動の問題が発生する。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoft Defenderのアップデートに不具合があり、Windows 11のセキュリティが脆弱化された。
マルウェア特定されていない
脆弱性Microsoft Defenderにある不具合
エラーが発生しました。
記事ファイル名:../articles/20230517 181241_33383da9d771d0c17aedd0d80a6b9c094907f82bea455080a0a52501a05cded2.json
That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID cc9ae0bbab11d920146812c079ee5e72 in your message.) <> security_news_matomerukun.py:81

incident
2023-05-17 16:37:04

被害状況

事件発生日2023年5月4日
被害者名Windows開発者
被害サマリMicrosoftのVSCode Marketplaceに3つの悪意のある拡張機能がアップロードされ、Windows開発者に46,600ダウンロードされました。このマルウェアにより、脅威アクターは認証情報やシステム情報を盗み、被害者のマシンでリモートシェルを開いていました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリMicrosoftのVSCode Marketplaceに悪意のある拡張機能をアップロードすることで、Windows開発者を攻撃。3つの拡張機能により、認証情報を盗む、リモートシェルを開くなどの攻撃を行いました。
マルウェア3つの拡張機能が使用されていました。1つは"Theme Darcula dark"、1つは"python-vscode"、もう1つは"prettiest java"でした。
脆弱性不明

incident
2023-05-17 14:41:55

被害状況

事件発生日2023年5月14日
被害者名ScanSource
被害サマリアメリカのクラウドサービスおよびSaaS接続およびネットワーク通信プロバイダーであるScanSourceが、ランサムウェア攻撃に遭い、システムやビジネス操作および顧客ポータルに影響が出た。同社は、サービス提供に遅れが生じる可能性があると報告している。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

incident
2023-05-17 13:44:00

被害状況

事件発生日不明
被害者名開発、人道支援、メディア、非政府組織
被害サマリYemenのHouthis運動の疑いがあるハッキンググループ、OilAlphaによるサイバースパイ活動。攻撃対象は、Arabian peninsulaにおけるArabic言語話者で、Androidデバイスを使用している。
被害額不明(予想)

攻撃者

攻撃者名YemenのHouthis運動に関連があるグループ
攻撃手法サマリWhatsAppなどのエンドツーエンドの暗号化通信アプリを使用して、Social engineering 戦術によって攻撃。URLのリンク先を短縮して用いた。APKファイルに紛れ込んだUNICEFやNGO、その他の救済団体になりすますアプリをtargetに送付し、Android APPに潜むSpyNote(別名SpyMax)を端末にインストールすることにより、被害を拡大。デスクトップマルウェアnJRATも併用された。
マルウェアSpyNote(別名SpyMax)とnJRAT。
脆弱性不明

incident
2023-05-17 12:45:40

被害状況

事件発生日不明
被害者名不明
被害サマリBianLianランサムウェアグループの攻撃により、米国とオーストラリアの重要インフラへの攻撃が自民主的データ窃取攻撃に切り替えたことが確認された。攻撃は2022年6月から続いており、2023年1月以降、ランサムウェアの復号が可能になり、攻撃は完全にデータ窃取に移行した。攻撃は、有効なリモートデスクトッププロトコル(RDP)の資格情報(最初のアクセスブローカーから購入されたり、フィッシングで取得されたりすることがある)を使用しており、ゴー言語で書かれたカスタムバックドア、商用リモートアクセスツール、ネットワーク偵察のコマンドラインなどを用いて、ファイル転送プロトコル(FTP)、Rcloneツール、Megaファイルホスティングサービスを介して、被害者のデータを流出させる。攻撃は、Sophosセキュリティ製品による不正操作保護を無効にするために、PowerShellとWindowsコマンドシェルを利用して、ウイルス対策ツールの関連する実行プロセスを無効化する。
被害額不明(予想:被害額は不明であるため、推定できません)

攻撃者

攻撃者名BianLianランサムウェアグループ(国籍などの特徴は不明)
攻撃手法サマリ有効なリモートデスクトッププロトコル(RDP)の資格情報を使用してアクセス。カスタムバックドア、商用リモートアクセスツール、ネットワーク偵察のコマンドライン、PowerShell、Windowsコマンドシェルを利用して攻撃を行う。詳細はMitigations section of this advisoryを参照。
マルウェアBianLianランサムウェア
脆弱性不明

vulnerability
2023-05-17 11:54:00

Patch Management: 要件の概要

対象[システムやアプリケーション全般]
目的[システムを安定的かつセキュアに保つためにパッチを適用するためのプラットフォーム導入が必要]
必要な情報[OSやアプリケーションの情報、現行バージョンの情報、パッチグループ、パッチの依存関係]
ライフサイクル管理[CI/CDプロセスと組み合わせた場合、パッチライフサイクルは自社アプリケーションの開発過程の一部となる。古いパッチを取り外し新しいパッチを適用する処理が必要な場合がある]
パッチテスト[閉じた環境でパッチをテストして影響を確認することが必要。エラーが抑制されていないことが確認できるログレベルも必要。]
パッチデプロイ[認証済みのパッチを全てのシステムにデプロイできる方法が必要。実行前・実行後にスクリプトを実行することもできる。]
信頼性[信頼性のあるアップローダー・パブリッシャーを知り、信頼できるパッチのリポジトリを使うことが必要。複数のリポジトリを使うことでもよい。]
パッチの優先度[人手で設定する必要がある場合、CID、緊急対応、責任ベンダーのパッチの使用が最適な管理を提供する。]
更新方法のアーキテクチャ[スキャンするアプローチ(エージェント/エージェントレス)どちらにも対応していることが望ましい。]
第三者アプリケーションのサポート[デスクトップやラップトップなど、サードパーティー製アプリケーションを更新することができるプラットフォームが必要。Adobe、Microsoftなどの主要プレイヤーなどにも対応できることが理想的]

incident
2023-05-17 11:52:00

被害状況

事件発生日2023年5月17日
被害者名不明
被害サマリUNC3944という脅威グループがマイクロソフトAzure Serial Consoleを悪用して、第三者のリモート管理ツールを犯罪の環境内にインストールする攻撃を行った。この攻撃は従来の検出方法を回避し、脆弱性を介して攻撃者にVMを完全に乗っ取る権限を与えた。
被害額(予想)不明

攻撃者

攻撃者名UNC3944 (Roasted 0ktapusとも呼ばれる)
攻撃手法サマリMicrosoft Azure Serial Consoleを使用して、第三者のリモート管理ツールを犯罪の環境内にインストールする攻撃。SIMスワッピング攻撃を利用し、SMSフィッシングメッセージを送って特権ユーザーの認証情報を入手。それに続いて、2要素認証(2FA)トークンを攻撃者がコントロールするSIMカードに受信するようにSIMスワップを行う。
マルウェアSTONESTOP、POORTRY
脆弱性Azure VM拡張機能、Azure Network Watcher、Azure Windows Guest Agent、VMSnapshot、Azure Policy Guest configurationに関する脆弱性。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569»(全5682件)