セキュリティニュースまとめる君 Github
other
2023-04-06 11:59:57
  1. 中国の新興企業ByteDanceが、米国政府によるTikTok取引への反対を受け、9月20日にアップル、Oracle、Walmartと合意したことを発表。
  2. 合意の内容は、Oracleが技術パートナーとしてTikTokの米国オペレーションを担当し、WalmartがTikTokの販売代理店として機能する。また、アップルはTikTokのビデオ配信のサポートを提供する。
  3. これにより、TikTokは米国政府の規制に適合し、米国でのビジネスを続けることができる。
  4. 一方、ByteDanceは、TikTokグローバル事業の80%を持ち続け、アルゴリズム技術などの独自財産を所有する。
  5. ただし、中国政府も新しい取引に関心を示しており、ByteDanceが米国企業に売却することには反対しているとの報道もある。

incident
2023-04-06 11:46:00

被害状況

事件発生日記事に記載なし
被害者名不明
被害サマリサプライチェーン攻撃が主要な攻撃手法であり、物理的な資産やデジタル資産、システム、ネットワークが狙われている。サービスの中断、個人情報の漏洩など様々な被害が発生する。
被害額記事に記載なし(予想:不明)

攻撃者

攻撃者名不明(国家、ハッカーグループ、サイバー犯罪者など多様な攻撃者がいる)
攻撃手法サマリDDoS攻撃、ランサムウェア(スピアフィッシングによる)、脆弱性を悪用した攻撃、サプライチェーン攻撃などがある。サプライチェーン攻撃は、物資を提供する工場を標的とする手法である。
マルウェア記事に記載なし
脆弱性記事に記載なし

incident
2023-04-06 09:01:00

被害状況

事件発生日2023年4月6日
被害者名約59,000名(当局が押収した情報の数)
被害サマリGenesis Marketと呼ばれるオンラインマーケットから流出した、150万以上のコンピュータから盗まれたデータ80,000万件中、59,000件の被害(アカウント情報など)
被害額不明

攻撃者

攻撃者名国籍などの特徴は不明
攻撃手法サマリGenesis Marketというオンラインマーケットを利用して盗んだデータを販売
マルウェアAZORult、Raccoon、RedLine、DanaBotなどが利用された
脆弱性不明

vulnerability
2023-04-06 07:23:24

被害状況

事件発生日不明
被害者名一般ユーザー・企業
被害サマリTelegram上でフィッシングボットやキットの販売が行われ、人々の個人情報やオンライン銀行口座情報が盗まれた。ユーザーデータは購入された後、盗んだ金額に応じて暗号化されたり、情報の正確性が確認されたりする。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名国籍や組織は不明
攻撃手法サマリTelegram上でフィッシングボットやキットを販売した。新たなフィッシング業者にとっては手軽で、利益が上がりやすい環境を提供している。また、攻撃者は2FA保護をバイパスするためのOTPボットを提供していた。
マルウェア利用していない
脆弱性利用していない
エラーが発生しました。
記事ファイル名:../articles/20230406 072324_14f5ed277b7f063375737a8616863349cbefe69f2adbfa307511abb9fb04bb46.json
CloudFlare Error Code 502

vulnerability
2023-04-06 03:40:00

脆弱性

CVEなし
影響を受ける製品Androidアプリケーション
脆弱性サマリGoogleが、アプリ作成時にユーザーがアカウント削除をするための容易な方法を提供することを開発者に要求した
重大度なし
RCEなし
攻撃観測なし
PoC公開なし
Googleは、アカウント作成が可能なAndroidアプリについて、アプリ内およびウェブ上でユーザーがアカウント削除を容易にできるように設定するように開発者に要求する新しいデータ削除ポリシーを導入する。アプリ開発者は、ユーザーがアプリアカウント削除とアカウントに関連するデータの削除を可能にするために、ウェブリソースリンクとアプリ内のパスを提供することが義務付けられている。また、セキュリティ、不正防止、規制遵守などの合法的な理由がある場合、開発者はそれらを事前に開示する必要がある。Googleは、新しいポリシーが早期来年に発効するものと予想しており、開発者は2023年12月7日までに、アプリのデータ削除フォームの新しい質問に回答するための時間がある。また、開発者は、2024年5月31日までの延長申請が可能である。この変更により、AndroidはAppleのiOSおよびiPadOS操作システムに追随し、2022年6月30日に同様のポリシーを導入した。しかし、Appleは、ユーザーがWeb上でもアカウント削除できることを要求していない。

other
2023-04-05 21:29:55
1. STYXと呼ばれるダークウェブマーケットプレイスが、金融詐欺に焦点を当ててサービスを提供していることが分かった。
2. このマーケットプレイスは、お金洗浄、身元詐欺、DDoS攻撃、2要素認証回避、偽造または盗まれたIDなど、不正行為を行うためのツールを提供している。
3. 2022年以降、STYXの設立者がエスクロー(預託)モジュールを作成している途中の段階で、脅威インテリジェンス企業ResecurityがダークウェブでSTYXについて言及していた。
4. STYXでは、複数の暗号通貨による支払いが可能であり、信頼できる売り手のための特別なセクションがあり、検証されたベンダーがリストアップされているようだ。
5. Resecurityによると、STYXの使用により、不正犯罪市場が利益を得られる利点を発見し、デジタル銀行、オンライン決済プラットフォーム、ECシステムがKYCチェックおよび不正防止チェックにアップグレードする必要があると述べている。

vulnerability
2023-04-05 20:30:16

被害状況

事件発生日2022年8月
被害者名不明
被害サマリ情報窃取マルウェア「Typhon」が新バージョン「Typhon Reborn V2」にアップグレードしたことが、開発者自身がダークウェブで発表した。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリ情報窃取マルウェアによる攻撃
マルウェアTyphon、Typhon Reborn V2
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Typhon info-stealer
脆弱性サマリTyphon info-stealerの開発者は、Typhon Reborn V2と銘打った新しいバージョンをリリースした。新バージョンは、CPUID、アプリケーション、プロセス、デバッガ/エミュレーションチェック、ジオロケーションなどのより広範な評価を行い、研究者のコンピュータ上の模擬ホストではなく、被害者の環境で動作していることを確認するためのプロセスを実装しました。また、データ収集機能の拡大やファイル「グラバー」機能の追加を行いました。
重大度
RCE不明
攻撃観測
PoC公開なし

other
2023-04-05 20:16:05
1. Googleは、Android開発者に、ユーザーがアカウントとアプリ内データを削除するオプションを提供するよう要求することを発表した。
2. Google Playストアの新しいデータ削除ポリシーは、2024年初頭から、すべてのストアリストにデータ削除エリアのリンクを表示するようになり、個々のアプリを再インストールしなくても、アカウントとデータを削除できるようになる。
3. 開発者は、安全、詐欺防止、または規制遵守などの正当な理由で特定のデータを保持する必要がある場合は、そのデータ保持方法を明確に開示する必要がある。
4. オプションを提供できない開発者は、新しいアプリを公開したり、アプリの更新をリリースしたりできなくなる。
5. 2022年6月から、Appleも同様の措置を取り、アカウント作成オプションを持つアプリの開発者に、アプリ内からアカウントを削除する方法を提供することを求めている。

other
2023-04-05 17:23:48
1. Microsoft Edge Workspacesが一部限定パブリックプレビューで使用可能になった。
2. Edge Workspacesは、Microsoftアカウントにサインインした後、同じセットのタブにアクセスできるようにする。
3. Workspacesは、1つのブラウザーウィンドウ内でグループのウェブページとドキュメントの単一の共有ビューを作成するために役立つ。
4. Edge Workspacesは、ブラウザーのスクリーン共有または参加者間のブラウザーデータの共有を含まない。
5. エッジワークスペースのコラボレーティブなブラウジング機能には、参加者の間で信頼できないデータが分配されることはない。

incident
2023-04-05 15:28:31

被害状況

事件発生日不明
被害者名Nexxスマートデバイスのユーザー(4万台以上)
被害サマリハッカーがNexxガレージドアをリモートで開けることができる脆弱性が発見され、マルウェアを使って家のアラームやスマートプラグを無効化できると判明。サービスに関連付けられた少なくとも2万のアカウントに約4万台のデバイスがあると見積もられている。
被害額不明(予想:被害額は存在しないが、事業者によって修復費用が発生する可能性がある)

攻撃者

攻撃者名不明
攻撃手法サマリNexx Cloudが新しいデバイスに対して汎用パスワードをセットすることに起因する不適切なアクセス制御や認証コントロールの利用などの、脆弱性を利用して攻撃する方法
マルウェア不明
脆弱性ハードコードされた汎用資格情報、有効期限のないオープンAPI、MQTTを介したAPIリクエストの不適切なアクセス制御、デバイスの過去の履歴や情報を取得したり変更したりできる不適切なアクセス制御、承認ヘッダーのトークンとデバイスIDを相関させる不適切な入力検証など

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581»(全5802件)