セキュリティニュースまとめる君 Github
incident
2023-05-16 15:57:14

被害状況

事件発生日不明
被害者名Passaic Countyの执法机关、Washington DCの警察署、Mercer Countyの非营利行为医疗机构
被害サマリRussian ransomware affiliateのMikhail Pavlovich Matveevによって、3回のransomware attackが発生し、警察署、医療機関、非営利団体などが影響を受けた。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名Mikhail Pavlovich Matveev
攻撃手法サマリransomwareによる攻撃
マルウェアHive、LockBit、Babuk
脆弱性不明

incident
2023-05-16 14:45:00

被害状況

事件発生日2023年1月から
被害者名欧州外交機関
被害サマリ中国のMustang Pandaハッカーによって、TP-Linkルーターのカスタムファームウェアイメージを用いた攻撃が行われた。バックドアの"Horse Shell"は、任意のシェルコマンドを実行し、ルーターへのファイルのアップロードやダウンロード、2つのクライアント間の通信の中継が可能となっている。攻撃者は、個人や家庭ネットワークの任意のデバイスをターゲットに、ルーターのバックドアを利用してメッシュネットワークを構築しようとしたとみられている。具体的な攻撃の種類は不明。
被害額不明(予想:数百万円以上)

攻撃者

攻撃者名中国の国家支援ハッカーグループ「Mustang Panda」
攻撃手法サマリTP-Linkルーターのカスタムファームウェアイメージを用いて攻撃を行い、バックドアの"Horse Shell"等を利用。
マルウェア不明
脆弱性不明(既知の脆弱性を利用したとの推定あり)

vulnerability
2023-05-16 14:04:02

被害状況

事件発生日不明
被害者名不明
被害サマリランサムウェア攻撃が世界中の組織に深刻な被害をもたらしている。
被害額記事には記載なし。(予想)被害額は数億ドル以上と見られている。

攻撃者

攻撃者名不明(特徴・国籍等の情報も明らかになっていない)
攻撃手法サマリランサムウェア攻撃
マルウェア記事には明記されていないが、一般的には様々な種類のランサムウェアが使用されている。
脆弱性記事には明記されていないが、多くの場合、未修正の脆弱性が攻撃の突破口となっている。
記事タイトル: Ransomware Prevention – Are Meeting Password Security Requirements Enough この記事では、CISA、NIST、HIPAA、FedRAMP、ISO 27002などによって発行された公式の規格や規制が、強いパスワードセキュリティを確保することがどれほど重要であるかを説明している。弱いパスワードは、クレデンシャルの盗難や侵害によって、組織をランサムウェア攻撃に脆弱にする。CISAは、バックアップ、パッチ管理、ユーザーのトレーニングなどの包括的なサイバーセキュリティプログラムの実施の重要性を強調し、NISTパスワードセキュリティガイドラインに従うことを推奨している。NISTは、長く、複雑なパスワードの使用と、マルチファクタ認証(MFA)の実装を勧め、パスワードの長さ、複雑さ、期限、再利用についての詳細なガイドラインを提供している。HIPAAは、医療機関が患者データをランサムウェア攻撃から保護するためのサイバーセキュリティガイダンスを提供しており、特定のパスワードガイドラインを提供していないが、NISTガイドラインに従うよう推奨している。FedRAMPは、クラウドベースのサービスのセキュリティを確保するためのフレームワークを確立し、MFAの実装を義務付けている。ISO 27002は、複雑なパスワードとMFAを含む強固な認証コントロールの重要性を強調している。これらの規格や規制は、ランサムウェアの予防につながるが、組織はこれに頼りすぎるべきではない。組織はパスワードセキュリティのベストプラクティスを実施する必要があり、攻撃者に簡単に解読されないように、長く十分に複雑なパスワードを使用する必要がある。

vulnerability
2023-05-16 13:44:03

脆弱性

CVECVE-2023-28153, CVE-2023-29078, CVE-2023-29079
影響を受ける製品Kids Place(バージョン3.8.49およびそれ以前)
脆弱性サマリキッズプレイスは、アップロードした任意のファイルを保護されたデバイスに配置し、ユーザーの資格情報を盗み、子供が制限をバイパスすることができる脆弱性がある。
重大度
RCE不明
攻撃観測不明
PoC公開有(セキュリティ企業SEC Consultによる詳細な説明が含まれている)

incident
2023-05-16 12:20:00

被害状況

事件発生日2022年7月〜2023年5月
被害者名オーストラリア、ブラジル、カナダ、コロンビア、フランス、日本、オランダ、セルビア、英国、米国の、主に重要なインフラ、教育、および保健関連産業の複数の企業
被害サマリQilinランサムウェアによって攻撃され、一部の会社のデータがダークウェブ上のQilinデータリークポータルに掲載された。攻撃はフィッシングメールによって行われ、感染したデータは二重の脅迫モデルの一環として暗号化される前に外部漏えいしている。攻撃者は、企業ごとにカスタマイズされた攻撃を行い、暗号化されるファイル名の拡張子を変更する、特定のプロセスとサービスを終了するなど、様々な手法を使用している。
被害額不明。(予想)

攻撃者

攻撃者名不明。Qilinランサムウェアの使用者としてのみ知られている。
攻撃手法サマリフィッシングメールによるアクセス入手、データの暗号化と外部漏洩、および二重の脅迫モデル
マルウェアQilin(またはAgenda)ランサムウェア。最初はGo言語のランサムウェアとして出現し、その後2022年12月にRustに切り替わった。Rustの使用は、検出回避能力だけでなく、Windows、Linux、およびVMware ESXiサーバーを攻撃できることができるため重要である。
脆弱性不明

incident
2023-05-16 12:10:18

被害状況

事件発生日不明
被害者名不明
被害サマリmacOSのデバイスを攻撃するマルウェア『Geacon』が使用され、悪用が確認されている。
被害額不明(予想:情報漏えいによる損失が発生している可能性がある)

攻撃者

攻撃者名不明(犯人の特定には至っていないが、中国のIPアドレスを使った攻撃もあった)
攻撃手法サマリ『Cobalt Strike』のポート『Geacon』が使用された。
マルウェアGeacon
脆弱性不明

other
2023-05-16 11:43:00
1. サイバーセキュリティニュースプラットフォームのTHNは、3.45+万人にフォローされている。
2. Cyoloは、OT/ICS環境に特化したゼロトラストアクセスプラットフォームを提供している。
3. Cyoloは、ZTNA、IDP、PAMの組み合わせであることが特徴的であり、クラウド接続やエージェントのインストールは不要である。
4. Cyoloは、アプリケーション、ポリシー、ログに関する多くの詳細を記録し、MFAやSSOを利用してセキュアなアクセスを提供する。
5. Cyoloは、RDPのリモートデスクトップ接続にも対応している。

incident
2023-05-16 11:39:00

被害状況

事件発生日2023年3月から4月
被害者名不明
被害サマリWater Orthrusによる新しい2つのキャンペーン。CopperStealthとCopperPhishは、CopperStealerという情報スチーラーを配信することが設計されている。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名Water Orthrus
攻撃手法サマリPay-per-Install(PPI)ネットワークを利用して、無料の中国のソフトウェア共有ウェブサイトにフリーツールのインストーラーとして偽装されたCopperStealthを配信する。CopperPhishは、類似のプロセスを利用して、PPIネットワークを介して分散されるフィッシングキットである。このキットは、クレジットカード情報を収集するために利用される
マルウェアCopperStealer、CopperStealth、CopperPhish
脆弱性不明

incident
2023-05-16 07:28:00

被害状況

事件発生日不明(2023年5月16日に記事が掲載された)
被害者名不明
被害サマリApple macOSのシステムを対象に、GolangのCobalt Strike実装であるGeaconを用いた攻撃が確認された。セキュリティ企業のSentinelOneによると、実際の悪意のある攻撃と見られるGeaconの使用件数が増加しており、プログラムを不正に入手した攻撃者に悪用される可能性がある。Geaconはマルウェアのダウンロード、データの盗聴、ネットワーク通信の仲介などの多くの機能を備えており、ユーザーは偽のPDF文書を確認することによって攻撃を受ける。
[参考訳記事:https://www.jpbox.jp/archives/12640]
被害額不明(予想)

攻撃者

攻撃者名不明(特徴不明)
攻撃手法サマリApple macOSのシステムを対象に、Cobalt StrikeのGolang実装であるGeaconを使用した攻撃。Geaconには、マルウェアのダウンロード、データの盗聴、ネットワーク通信などの多数の機能がある
マルウェアGeacon
脆弱性不明

incident
2023-05-15 22:28:56

被害状況

事件発生日2023年5月15日
被害者名The Philadelphia Inquirer
被害サマリThe Philadelphia Inquirerと関連するシステムがサイバー攻撃に遭い、新聞の配信が停止した。また、一部のコンピュータシステムに異常があるとの報告を受け、すべてのコンピュータシステムが停止した。事件は現在も調査中である。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569»(全5682件)