セキュリティニュースまとめる君 Github
incident
2023-05-15 10:17:00

被害状況

事件発生日2022年中旬から2023年第1四半期まで
被害者名南アジアおよび東南アジアに所在する政府、航空、教育、およびテレコムセクター
被害サマリ高度にターゲットされたキャンペーンにより、新しいハッキンググループによって攻撃された。Symantecによって、この活動は「Lancefly」と呼ばれる昆虫をテーマにした名前で追跡され、攻撃は「Merdoor」と呼ばれる「強力な」バックドアを使用して行われていた。従って、このキャンペーンの最終目標は、ツールと被害者パターンに基づいて、インテリジェンス収集とされている。
被害額不明(予想不可)

攻撃者

攻撃者名中国政府と関連するグループに帰結する可能性がある。
攻撃手法サマリフィッシングルア、SSHブルートフォース、またはインターネットで公開されたサーバーの悪用を使用したと疑われている。シンメトリックおよび非対称キーを使用し、Lanceflyの攻撃は、MerdoorおよびZXShellなどの完全機能を備えたマルウェアを使用していた。ZXShellは、2014年10月にCiscoによって初めて記録されたルートキットであり、このルートキットの使用は過去にAPT17(オーロラパンダ)やAPT27(BudwormまたはEmissary Pandaとしても知られる)などの中国人アクターにリンクされていた。ZXShellルートキットのソースコードは公開されているため、複数の異なるグループによって使用される可能性がある。
マルウェアMerdoor、ZXShellルートキット、PlugX、ShadowPad
脆弱性情報なし

incident
2023-05-15 10:09:00

被害状況

事件発生日2023年4月
被害者名不明
被害サマリMichaelKorsという新しいランサムウェアがLinuxおよびVMware ESXiシステムを標的にした。VMware ESXiハイパーバイザーへの攻撃は、ハイパーバイザージャックポットティングとして知られる手法で実行される。これまでに、Royalをはじめとするいくつかのランサムウェアグループがこの手法を採用してきた。また、ContiやREvilなど10のランサムウェアファミリーが2021年9月にBabukの露出ソースコードを利用してVMware ESXiハイパーバイザー向けのロッカーを開発したとの解析結果も出ている。
被害額不明(予想:ランサムウェアの要求額に応じた個々の被害額が生じたと推定される)

攻撃者

攻撃者名不明
攻撃手法サマリMichaelKorsというランサムウェアを使用して攻撃する。
マルウェアMichaelKorsランサムウェア
脆弱性VMware ESXiにおいて、セキュリティツールの欠如、ESXiインターフェイスの適切なネットワークセグメンテーションの欠如、ESXiに対する既知の脆弱性(2020年9月以降更新されていない)などが攻撃に利用された。

incident
2023-05-15 07:16:00

被害状況

事件発生日2023年5月15日
被害者名Microsoft SQL (MS SQL)サーバーの管理不良者たち
被害サマリCLR SqlShellマルウェアによる攻撃で、暗号通貨の採掘やランサムウェアの展開が行われた。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明、一部関連が指摘されている攻撃者グループはLemonDuck、MyKings(DarkCloudまたはSmominru)、Vollgar
攻撃手法サマリCLR SqlShellマルウェアによる攻撃で、xp_cmdshellコマンドを使用してMS SQLサーバーにマルウェアをインストールする。
マルウェアCLR SqlShell, Metasploit, MrbMiner, MyKingsとLoveMinerのような暗号通貨マイナー、バックドア、プロキシウェア
脆弱性MS SQLサーバーに対する不十分な管理

incident
2023-05-15 06:59:00

被害状況

事件発生日2021年3月
被害者名Ubiquiti
被害サマリ元Ubiquiti社員が匿名のハッカーを装い、会社に侵入し機密データを窃取。50ビットコイン(当時約200万ドル)の身代金要求を行ったが、会社は警察に通報。容疑者はVPN接続でトレースされ、逮捕された。
被害額$4億(時価総額の損失)

攻撃者

攻撃者名Nickolas Sharp(元Ubiquiti社員)
攻撃手法サマリVNP接続を使用してエクスターノン、機密データ窃取
マルウェア不明
脆弱性不明

incident
2023-05-14 15:14:07

被害状況

事件発生日2023年5月6日以降
被害者名Advanced Custom Fieldsプラグインを使用しているWordPressサイト
被害サマリ高度な悪意のある攻撃者によって、WordPress Advanced Custom Fieldsプラグインの脆弱性CVE-2023-30777が悪用され、サイトの機密情報が盗まれ、攻撃者に特権が昇格される被害が発生した。
被害額不明

攻撃者

攻撃者名不明、国籍などの特徴も報じられていない
攻撃手法サマリProof of Concept (PoC) 攻撃に利用され、ログイン済のユーザーが悪意のコードを実行することで、高い権限で被害サイトにアクセスできるレフレクテッドクロスサイトスクリプティング(XSS)脆弱性が悪用された。
マルウェア不明
脆弱性Advanced Custom FieldsプラグインのCVE-2023-30777が悪用された。

incident
2023-05-14 15:14:07

被害状況

事件発生日2023年5月6日以降
被害者名WordPressのAdvanced Custom Fieldsプラグインを使用するウェブサイトオペレーター
被害サマリWordPressのAdvanced Custom Fieldsプラグインに存在したXSS脆弱性(CVE-2023-30777)が攻撃者によって悪用され、攻撃者は高い特権を得ることができる。
被害額不明(予想:数千万円以上)

攻撃者

攻撃者名不明
攻撃手法サマリAdvanced Custom Fieldsプラグインに存在したXSS脆弱性を悪用
マルウェア不明
脆弱性WordPressのAdvanced Custom Fieldsプラグインに存在したXSS脆弱性(CVE-2023-30777)

other
2023-05-14 14:14:07
1. Brave Browserが新しいプライバシーフォーカス機能「Forgetful Browsing」を発表。
2. 「Forgetful Browsing」はサイトからの再識別を防止するもので、指定したサイトのCookieだけでなく、ローカルストレージやキャッシュのデータも削除。
3. ユーザーは、設定メニューから「Forgetful Browsing」を有効化できる。
4. Brave Browserは第三者追跡に対する強力な保護機能を備えているが、第一者追跡に関するプライバシー問題が未だ解決されていない。
5. 「Forgetful Browsing」はブラウザのバージョン1.53で提供され、Android版での提供はバージョン1.54で予定されている。

other
2023-05-13 14:05:14
1. キャピタは、4月初旬の同社システムへのサイバー攻撃の影響を受け、顧客が自身のデータが盗まれたと仮定するよう警告した。
2. USS(英国内の最大の私設年金制度)によると、攻撃されたサーバには、約470,000人の個人情報(氏名、誕生日、国民保険番号など)が含まれていた。
3. キャピタは、攻撃者からの責任声明を受け取り、最初は技術問題と説明していたが、後にサイバー攻撃だと認めた。
4. 350以上の英国企業年金制度が影響を受けた可能性がある。
5. キャピタは、今回の事件のため、2000万ドルを超える特別費用を償債する必要があると発表した。

incident
2023-05-13 07:45:00

被害状況

事件発生日2022年中旬以降
被害者名Microsoft 365を使用する事業者(主に製造、医療、技術企業)
被害サマリPhishing-as-a-service(PhaaS)不正プラットフォーム「Greatness」を使用したMicrosoft 365のビジネスユーザーへのフィッシング攻撃。高度なログイン画面を作成し、ユーザーからIDとパスワード、タイムベースのワンタイムパスワード(TOTP)を収集し、アフィリエイトのTelegramチャンネルに不正アクセスして情報を盗む。
被害額不明(予想:被害の具体的な金額情報は報道されていないが、フィッシング攻撃により企業の重要情報が漏えいしたことが示唆されている。)

攻撃者

攻撃者名不明(攻撃者の国籍などは不明)
攻撃手法サマリPhishing-as-a-serviceプラットフォーム「Greatness」を使用したMicrosoft 365のビジネスユーザーへの高度なフィッシング攻撃。被害者には本物そっくりのログイン画面が表示され、IDとパスワード、タイムベースのワンタイムパスワード(TOTP)を収集し、アフィリエイトのTelegramチャンネルに不正アクセスして情報を盗む。
マルウェア不明
脆弱性不明

incident
2023-05-12 21:23:41

被害状況

事件発生日不明
被害者名ABB
被害サマリスイスのABB社がBl00dyランサムウェアの攻撃を受け、ネットワークと工場が影響を受けた。
被害額不明

攻撃者

攻撃者名Bl00dy Ransomwareグループ
攻撃手法サマリ不明のランサムウェア攻撃
マルウェアBl00dyランサムウェア
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569»(全5682件)