セキュリティニュースまとめる君 Github
incident
2023-06-16 19:27:07

被害状況

事件発生日不明(2013年以降)
被害者名不明
被害サマリオンラインプラットフォームを介して、DDoS攻撃を依頼するためのサービスを運営していた疑いがある2人の容疑者がポーランドの中央サイバー犯罪対策局に逮捕された。このサービスは少なくとも2013年から稼働していた。国際的な法執行機関による「Operation PowerOFF」と呼ばれる行動に一環して逮捕された。このサービスを利用したDDoS攻撃に関連する35,000人以上のユーザーアカウント、76,000件以上のログイン記録、320,000件以上のIPアドレスが特定された。また、約400,000ドル分のDDoS攻撃プランが11,000件以上購入され、44,000ドル分の攻撃プランが1,000件以上特定された。
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名不明(ポーランドの中央サイバー犯罪対策局は容疑者がポーランド人であることを公表していない)
攻撃手法サマリDDoS攻撃サービスを運営し、攻撃を依頼したユーザーにDDoS攻撃を行わせた。
マルウェア不明
脆弱性不明

other
2023-06-16 18:26:16
- Googleは、Ethan QiQi Hu氏とその企業Rafadigitalに対して、Googleサービスのためのビジネスの検証サービスを提供するとされる企業プロフィール350件と1万4,000件の偽のレビューを作成したとして、消費者保護訴訟を提起した。

- Googleはすでに偽のコンテンツを削除したと述べているが、今後同様のコンテンツを防止するために訴訟を提起するとしている。

- Googleは2022年に2,000万回以上の偽の企業プロフィール作成の試みを検知したと述べている。

- Googleによると、Hu氏とそのチームは、Google上で偽のビジネスを作成し、それらを架空のレビューで強化し、小規模ビジネスのオーナーにこれらのプロフィールを1,000ドルで購入し、名前変更を申請するよう説得したとしている。

- Googleは、被告に広告やビジネスの検証サービスの販売、偽のプロフィールの作成を禁止するよう求め、適切な損害賠償を審判に請求している。

incident
2023-06-16 16:56:21

被害状況

事件発生日2023年6月13日
被害者名Windows 11を利用するCiscoおよびWatchGuard EDRユーザー
被害サマリMicrosoftがリリースした「Windows 11 22H2 KB5027231 cumulative」という更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊するという問題が発生した。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリWindows 11 22H2 KB5027231 cumulativeという更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊する。
マルウェア不明
脆弱性Cisco Secure EndpointのExploit Prevention engineに関するもの

vulnerability
2023-06-16 16:03:30

脆弱性

CVECVE-2022-36327, CVE-2022-36326, CVE-2022-36328, CVE-2022-29840
影響を受ける製品Western DigitalのMy Cloudシリーズの古いFirmwareのデバイス
脆弱性サマリ最新のFirmwareで修正可能な脆弱性で、リモートでコード実行を許可可能
重大度
RCE
攻撃観測不明
PoC公開不明
脆弱性は、CVE-2022-36327、CVE-2022-36326、CVE-2022-36328、CVE-2022-29840である。脆弱性は、古いFirmwareのMy Cloudデバイスを対象にしている。この脆弱性は、最新のFirmwareで修正でき、リモートでコードの実行を許可する可能性がある。この問題は、Western Digitalが6月15日以降クラウドサービスを提供しないと警告することによって、ユーザーを保護しようとする措置を取ったものである。最新のFirmwareが入っているデバイスは、ローカルアクセス経由で引き続きデータにアクセスできる。

other
2023-06-16 14:28:13
- 米ルイジアナ州とオレゴン州の運転免許更新機関が、ransomwareグループによってデータが盗まれたことを警告した。
- 彼らはMOVEit Transferシステムをハックして個人データを盗んでいたClop ransomware操作によって攻撃された。
- 2023-34362として追跡される、CVEと呼ばれるゼロデイ脆弱性を使用して、5月27日にMOVEit Transferサーバーを攻撃し始めた。
- Louisiana OMVによると、被害者はすべてのルイジアナ州民になる可能性がある。
- 公式に被害を受けた人に通知されている州の機関に加えて、Clopはすでにこれまでに多くの企業、連邦政府機関、州政府機関のデータ侵害を引き起こしている。

incident
2023-06-16 13:54:00

被害状況

事件発生日2022年12月14日
被害者名不明
被害サマリLinuxシステムにバックドア型マルウェアChamelDoHが侵入、情報漏えい、リモートアクセスとファイルの操作が可能であった。
被害額不明(予想)

攻撃者

攻撃者名ChamelGang
攻撃手法サマリDNS-over-HTTPS(DoH)トンネリングを利用したC&C
マルウェアChamelDoH
脆弱性不明

other
2023-06-16 11:12:00

被害状況

事件発生日2022年の情報が分析されたレポート
被害者名クレジットカードの顧客、暗号資産のオーナー、組織の攻撃対象
被害サマリサイバー犯罪者によるクレジットカード不正利用、暗号資産誘拐や流出、組織への攻撃
被害額記事中には明言されず(予想)

攻撃者

攻撃者名国籍や特徴は記載されていない
攻撃手法サマリクレジットカード不正利用、暗号資産誘拐や流出、Ransomeware-as-a-service
マルウェア記事中には言及されていない
脆弱性記事中には言及されたが、攻撃に利用された脆弱性の詳細は明らかにされていない
記事タイトル:Activities in the Cybercrime Underground Require a New Approach to Cybersecurity

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ記事で報じられたサイバー犯罪に関する現状と問題点
重大度なし
RCEなし
攻撃観測記事で報じられた攻撃事例とその傾向
PoC公開なし
この記事では、サイバー犯罪者の攻撃手法がどのように進化しているか、クレジットカード詐欺、暗号通貨、AI、サービス提供に関する情報を伝えている。クレジットカード詐欺が減少している理由には、認証や不正検知の改善とeコマースセキュリティの向上が挙げられる。暗号通貨は、匿名性が高いため、サイバー犯罪者にとっての支払い手段に選ばれることが多く、また、AIの使用が一般的になることで、サイバー犯罪に参入しやすくなっている。サービス提供は、サイバー犯罪者がさらに多くの人々にサービスを提供できることを可能にしている。この記事はCybersixgillの専門家によって書かれ、Cybersixgillの攻撃面管理(ASM)とサイバー脅威インテリジェンス(CTI)の重要性についても議論している。エラーが発生しました。
記事ファイル名:../articles/20230616 111200_752a24c992081384e13bcd4801b30caf4b369c4663c97d8b9a57e1aa4607f6b1.json
HTTP code 502 from API ( 502 Bad Gateway

502 Bad Gateway


cloudflare
) <> security_news_matomerukun.py:81

incident
2023-06-16 08:02:00

被害状況

事件発生日2020年8月から2023年3月まで
被害者名複数のターゲット
被害サマリロシアのRuslan Magomedovich Astamirov容疑者が、アメリカ、アジア、ヨーロッパ、アフリカを含む複数の国においてLockBitランサムウェアを展開し、少なくとも5回の攻撃を行ったとされる。マルウェアは被害者のデータを暗号化し、身代金を要求する手法を利用していた。
被害額不明(予想)

攻撃者

攻撃者名Ruslan Magomedovich Astamirov(ロシア国籍)
攻撃手法サマリロシアのRuslan Magomedovich Astamirov容疑者が、LockBitランサムウェアを被害者のデータを暗号化し、身代金を要求する手法を利用して展開したとされる。
マルウェアLockBit
脆弱性不明

vulnerability
2023-06-16 03:35:00

被害状況

事件発生日2023年6月16日
被害者名不明
被害サマリ同社のMOVEit Transferアプリケーションに関する脆弱性が明らかになった。Clopサイバー犯罪グループは同アプリケーションに対する攻撃で多数の企業を標的とし、被害を拡大している。27社が攻撃されたとされ、うち米国エネルギー省などの政府機関も含まれる。攻撃者はClopサイバー犯罪グループとされる。
被害額不明(予想:大規模な被害が発生しているため、数百万ドル以上)

攻撃者

攻撃者名Clopサイバー犯罪グループ(国籍や所在地は不明)
攻撃手法サマリSQLインジェクションによる脆弱性を利用した攻撃
マルウェア不明
脆弱性MOVEit TransferアプリケーションのSQLインジェクション脆弱性

脆弱性

CVE未割り当て
影響を受ける製品MOVEit Transfer
脆弱性サマリSQLインジェクションによる特権昇格と環境への権限なしアクセスの可能性
重大度
RCE不明
攻撃観測
PoC公開不明
2023年6月16日、Progress Softwareは、MOVEit Transferアプリケーションに影響を与える3番目の脆弱性を開示しました。この脆弱性はSQLインジェクション脆弱性で、「特権昇格と環境への権限なしアクセスの可能性」があります。クライアントは、パッチが用意されるまで、MOVEit Transferのポート80と443でHTTPおよびHTTPSトラフィックをすべて無効にするように求められています。この開示は、Progressがアプリケーションのデータベースコンテンツへのアクセスを可能にするために武器化できるSQLインジェクション脆弱性を明らかにした1週間後に行われました。この脆弱性は、Clopランサムウェアグループによるゼロデイ攻撃で利用されたCVE-2023-34362と一緒になっています。

incident
2023-06-15 22:42:34

被害状況

事件発生日2023年5月27日
被害者名チリ軍(Ejército de Chile)
被害サマリRhysidaランサムウェアにより、約36万件のチリ軍文書が盗まれ、被害者に身代金を要求された。30%がリークされた。
被害額不明(予想:身代金の支払い金額)

攻撃者

攻撃者名Rhysidaランサムウェア・グループ
攻撃手法サマリフィッシング攻撃でCobalt Strikeなどのコマンド・アンド・コントロール(C2)フレームワークを使用し、ChaCha20アルゴリズムを利用したランサムウェアを展開。
マルウェアRhysidaランサムウェア
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652»(全6515件)