セキュリティニュースまとめる君 Github
incident
2023-04-19 11:28:00

被害状況

事件発生日不明
被害者名インドの政府機関に勤務するLinuxユーザー
被害サマリパキスタンを拠点とする高度持続攻撃(APT)グループである「Transparent Tribe」が、インド政府機関が使用する2要素認証(2FA)ツールを騙って、新しいLinuxバックドア「Poseidon」を送り込んだ。攻撃には、偽装されたインド政府のWebサイトが使用されていた。Poseidonには、キーストロークの記録、スクリーンショットの撮影、ファイルのアップロード/ダウンロード、さまざまな方法でシステムをリモート管理するなど、広範な機能がある。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名パキスタンを拠点とする高度持続攻撃(APT)グループ「Transparent Tribe」
攻撃手法サマリ偽装されたインド政府のWebサイトを通じたソーシャルエンジニアリング攻撃を使用。偽のログインページを出現させ、背後でバックドアのペイロードをダウンロードして、ユーザーのシステムを侵害する。
マルウェアPoseidonおよびCrimsonRAT、LimePadなど
脆弱性不明

vulnerability
2023-04-19 11:03:55

脆弱性

CVECVE-2023-2136
影響を受ける製品Google Chrome
脆弱性サマリGoogle ChromeにおけるSkiaの高度演算に関する整数オーバーフローによる任意のコード実行の可能性
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2023-04-19 10:32:00

脆弱性

CVEなし
影響を受ける製品企業向けSaaSアプリケーション
脆弱性サマリSaaSアプリケーション同士の間において、OAuthトークンを介した悪意のある攻撃を受け、企業の機密情報にアクセスされるリスクがある。
重大度
RCE
攻撃観測なし
PoC公開なし

incident
2023-04-19 10:00:00

被害状況

事件発生日不明
被害者名不明
被害サマリPlayランサムウェアグループが、カスタムツール「Grixba」と「VSS Copying Tool」を使用して、攻撃の効果を高めるためにシャドウボリュームコピーのデータ窃盗を行っている。
被害額不明(予想不可)

攻撃者

攻撃者名Playランサムウェアグループ
攻撃手法サマリPlayランサムウェアグループは、GrixbaとVSS Copying Toolという2つのカスタムツールを使用して、コンピューターネットワーク内のユーザーやコンピューターを列挙し、VSSからファイルを簡単にコピーして、ロックされたファイルを迂回している。
マルウェアPlayランサムウェア(グループ名と同じ)
脆弱性不明

vulnerability
2023-04-19 09:30:00

被害状況

事件発生日2021年
被害者名ヨーロッパの一部の機関、米国政府機関、ウクライナの250人程度
被害サマリロシアのサイバースパイ集団APT28が、Ciscoのネットワーク機器の脆弱性を悪用して、攻撃対象の情報収集とマルウェアの配置を行った。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名ロシアのサイバースパイ集団APT28(またはFancy Bear、Forest Blizzard、FROZENLAKE、Sofacy)
攻撃手法サマリCisco IOSおよびIOS XEソフトウェアのSimple Network Management Protocol(SNMP)サブシステムにあるバッファオーバーフロー状態を利用したCVE-2017-6742の脆弱性を武器化して、Ciscoルーターに非永続的なマルウェアJaguar Toothを配置し、デバイス情報を収集し、認証されていないバックドアアクセスを有効にした。
マルウェアJaguar Tooth
脆弱性CVE-2017-6742

脆弱性

CVECVE-2017-6742
影響を受ける製品Cisco IOSおよびIOS XEソフトウェア
脆弱性サマリ「Simple Network Management Protocol(SNMP)」にあるバッファオーバーフローによる「Jaguar Tooth」と呼ばれるマルウェアの配信と、脆弱性を突くための不正なバックドアアクセスを許可するよう設計された」
重大度
RCE
攻撃観測
PoC公開不明
以上の記事は、イギリスおよびアメリカのサイバーセキュリティおよびインテリジェンス機関が、2017年6月にパッチ適用された脆弱性を突いて、ロシアのAPT28による攻撃が行われていることを警告したことを報じています。攻撃対象にはヨーロッパ、アメリカの政府機関、および約250のウクライナのターゲットが含まれています。APT28は、デバイス情報を収集し、認証されていないバックドアアクセスを許可することができる非永続性マルウェア「Jaguar Tooth」をCiscoルーターに配信するために脆弱性を利用しました。 この脆弱性(CVE-2017-6742)は、Cisco IOSおよびIOS XEソフトウェアのSNMPサブシステムにあるバッファオーバーフローによるものでした。Ciscoは、最新ファームウェアに更新することと、ネットワーク管理にSNMPからNETCONFまたはRESTCONFに変更することを推奨しています。Cisco Talosによれば、この攻撃は、さまざまなベンダーのエイジングネットワーク機器およびソフトウェアを攻撃する広範なキャンペーンの一部です。以下の記事にも似た脆弱性が報告されています。

incident
2023-04-19 07:00:00

被害状況

事件発生日2023年3月
被害者名不明。報告された被害はアメリカ、ヨーロッパ、アジアの企業などが含まれる。
被害サマリ合計459件のランサムウェア攻撃が実施され、Cloプランサムウェアグループが最も活発だった。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名Clopランサムウェアグループおよび他のランサムウェアグループ
攻撃手法サマリCVE-2023-0669を悪用するゼロデイ攻撃など
マルウェアClop、LockBit 3.0、Royal、BlackCat(ALPHV)、Bianlian、Play、Blackbasta、Stormous、Medusa、Ransomhouse
脆弱性FortraのGoAnywhere MFT secure file transferツールのCVE-2023-0669

incident
2023-04-19 06:42:00

被害状況

事件発生日2021年後半から2022年中旬
被害者名シーポート、エネルギー企業、交通機関、大手アメリカのユーティリティ及びガス企業
被害サマリアメリカの重要なインフラが攻撃対象で、海運、鉄道、ガソリンスタンドの支払いシステムも攻撃され、情報が漏えいした可能性がある。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名イラン政府関係者
攻撃手法サマリ高度なフィッシング攻撃による侵入や、既に公にされた脆弱性を悪用した攻撃、そしてオリジナルのマルウェアによる攻撃を使用している。
マルウェアDrokbk、Soldier、CharmPower など
脆弱性2022-47966および2022-47986 CVE

vulnerability
2023-04-19 04:53:00

脆弱性

CVECVE-2023-29199, CVE-2023-30547
影響を受ける製品vm2 JavaScript library
脆弱性サマリvm2 JavaScriptのサンドボックス保護を突破し、任意のコードをホストで実行することができる。
重大度9.8 (CVSSスコア)
RCE
攻撃観測不明
PoC公開
この記事は、vm2 JavaScriptライブラリに存在するサンドボックスの保護を突破した2つのクリティカルな脆弱性について説明している。これらの脆弱性(CVE-2023-29199およびCVE-2023-30547)は、関連バージョンの更新によって修正された。これらの脆弱性を悪用することによって、攻撃者はホストからの任意のコード実行権限を取得することができる。また、これらの問題の検証について、セキュリティ研究者のSeungHyun LeeがPoCを公開していることが報告されている。

incident
2023-04-19 01:26:17

被害状況

事件発生日2023年4月18日
被害者名Google検索ユーザー
被害サマリ一部のユーザーは、Google検索結果を表示できない状況にあった
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-04-18 21:42:45

被害状況

事件発生日2023年4月18日
被害者名Cisco
被害サマリロシア政府関係者によるAPT28ハッカー集団が、旧式のCisco IOSルーターにカスタムマルウェア「Jaguar Tooth」を注入し、アクセス制限を回避して不正ログインしていたことが明らかになった。
被害額不明(予想不可)

攻撃者

攻撃者名ロシア政府関係者
攻撃手法サマリ旧式のCisco IOSルーターのSNMP脆弱性「CVE-2017-6742」を悪用し、カスタムマルウェア「Jaguar Tooth」を注入して不正ログイン。
マルウェアJaguar Tooth
脆弱性Cisco IOSルーターのSNMPの脆弱性「CVE-2017-6742」

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615»(全6142件)