セキュリティニュースまとめる君 Github
vulnerability
2023-04-11 11:42:00
記事のタイトル: [eBook] A Step-by-Step Guide to Cyber Risk Assessment
- 脅威: ランサムウェア、フィッシング、インフラ攻撃、サプライチェーンの侵害、悪意のある内部者などによるサイバー攻撃。
- ガイドの内容: CISOとCIOは、限られたリソースを最大限に活用するために、サイバーリスク評価を実施する必要がある。サイバーリスク評価は、脆弱性と脅威を特定し、セキュリティ投資を優先付け、セキュリティの成熟度を評価し、経営陣にサイバーリスクをコミュニケーションするのに役立つ。また、CRQは、脅威による潜在的なコストと是正コストに金銭的価値を付けることを可能にし、セキュリティ担当者が、脆弱性をどのように緩和するかを優先付けることができるようになる。サイバーリスク評価により、組織のサイバーポストに関する知見と推奨事項が得られ、強化段階のロードマップが作成される。定期的な評価は、急速に変化するビジネスや技術に対応し、サイバー耐性を測定し、コントロールに従うことが不可欠である。
- リンク先: ガイドをこちら(CYE)からダウンロードできる。

incident
2023-04-11 09:16:00

被害状況

事件発生日2023年3月26日
被害者名.NET開発者
被害サマリ13のNuGetパッケージを介したサプライチェーン攻撃により、Impala Stealerマルウェアが.NET開発者を攻撃し、ユーザーの仮想通貨アカウントに不正アクセスし、ユーザーの機密データを盗んだ。
被害額不明(予想:数万ドル以上)

攻撃者

攻撃者名不明
攻撃手法サマリtyposquattingテクニックを使い、改ざんされたNuGetパッケージを開発者に届け、PowerShellコードを実行し、.NET AoT Compilation(.NET Ahead-of-Time Compilation)技術を使い、Impala StealerマルウェアをWebhookを通じて送信されたデータに導入する攻撃。
マルウェアImpala Stealer
脆弱性不明

vulnerability
2023-04-10 20:16:20

被害状況

事件発生日2023年4月10日
被害者名不明
被害サマリAppleの古いiPhone、iPad、およびMacにも影響を与える2つのゼロデイ脆弱性を修正するための緊急アップデートがリリースされた
被害額不明(予想不可)

攻撃者

攻撃者名政府支援に関連した脅威アクター
攻撃手法サマリ2つのゼロデイ脆弱性を攻撃するエクスプロイトチェーンを使用する
マルウェア不明
脆弱性IOSurfaceAcceleratorとWebKitの脆弱性

脆弱性

CVECVE-2023-28206, CVE-2023-28205
影響を受ける製品iPhone 6s, iPhone 7, iPhone SE (1st generation), iPad Air 2, iPad mini (4th generation), iPod touch (7th generation), and Macs running macOS Monterey and Big Sur.
脆弱性サマリIOSurfaceAccelerator における out-of-bounds write weakness (CVE-2023-28206)、WebKit use after free (CVE-2023-28205)
重大度不明
RCE
攻撃観測2つの脆弱性が攻撃で使用されているという報告があり、実際に利用されていた可能性がある
PoC公開なし
Appleが2つの脆弱性を修正する緊急アップデートをリリースした。CVE-2023-28206を修正するために、AppleはIOSurfaceAcceleratorにおけるout-of-bounds write weaknessに対するメモリ管理を改善するアップデートを提供している。この脆弱性は、悪意のあるアプリを介して悪意のあるコードを実行する攻撃者にカーネル特権を与えることができる。CVE-2023-28205は、WebKit use after freeであり、悪意のあるウェブページを読み込むことで、攻撃者がターゲットのiPhone、Macs、またはiPadsで悪意のあるコードを実行できる。2つの脆弱性は、GoogleのThreat Analysis GroupとAmnesty InternationalのSecurity Labのセキュリティ研究者によって報告され、政府支援の脅威行為者によって悪用された事例があると発表されている。AppleはiPhone 6s、iPhone 7、iPhone SE(第1世代)、iPad Air 2、iPad mini(第4世代)、iPod touch(第7世代)およびmacOS MontereyとBig Surを実行するMacでこれらの脆弱性を修正した。CISAもこれらの脆弱性について警告し、アクティブに悪用されているとして、政府機関に対してデバイスを更新するように命じた。

other
2023-04-10 19:24:49
1. Microsoft is testing a change in Windows 11 where pressing the print screen button will open the Windows Snipping Tool instead of copying a screenshot, which can be disabled in the Accessibility settings.
2. The change is currently only available in Windows 11 Beta preview builds 22621.1546 and 22624.1546 (KB5025310).
3. Users can disable this feature in the Accessibility settings by turning off the "Use the Print Screen key to open Snipping Tool" setting.
4. Users can also disable the feature by creating the `PrintScreenKeyForSnippingEnabled` DWORD value under `HKCU\Control Panel\Keyboard` and setting it to 0.
5. Microsoft has not guaranteed this feature will be included in the final Windows 11 release, but since it is a minor change and allows for use of another built-in tool, it is likely to be included.

incident
2023-04-10 18:23:40

被害状況

事件発生日2023年1月13日
被害者名Yum! Brands
被害サマリイギリスにおいて、300店舗が一時的に営業停止に追い込まれた。個人情報流出の被害が発生し、被害者名、運転免許証番号、IDカード番号が含まれる一部の個人情報が流出した。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-04-10 16:24:43

被害状況

事件発生日2023年5月1日までに修正を義務付けられた(注:被害発生日不明)
被害者名米国政府機関
被害サマリ米国政府機関のiPhone、Mac、iPadsを狙った攻撃による2つのセキュリティ脆弱性が報告され、修正が必要とされている。
被害額不明

攻撃者

攻撃者名不明(政府関与グループを含む)
攻撃手法サマリiOS、iPadOS、macOSデバイスの2つの脆弱性を悪用する攻撃を行ったとされる。
マルウェア不明
脆弱性IOSurfaceAccelerator out-of-bounds write(CVE-2023-28206)、WebKit use after free weakness(CVE-2023-28205)
タイトル:CISAが政府機関に対して5月1日までにiPhoneとMacの更新を指示 CISAは、iPhone、Mac、およびiPadをハックするために野生で積極的に活用されている2つのセキュリティ脆弱性をパッチ適用するよう、連邦機関に指示した。政府文民行政部門の機関は、CISAの既知の攻撃された脆弱性カタログに追加されたすべてのセキュリティバグに対してシステムをパッチ適用するように求められている。CISAによって追加された2つの欠陥は、iOS、iPadOS、およびmacOSデバイスを攻撃するために使用されており、政府機関によって2023年5月1日までに対応する必要がある。この脆弱性はGoogleの脅威分析グループとアムネスティ・インターナショナルのセキュリティ・ラボで発見された。この欠陥を報告したのは、Google TAGのClément Lecigneとアムネスティ・インターナショナルのSecurity LabのDonncha Cearbhaill氏である。これらの組織は、政府主導の脅威行為に対処するために頻繁に活動し、政治家、ジャーナリスト、および反体制派のような高リスクな個人のデバイスにスパイウェアをインストールするためにゼロデイ脆弱性が利用されることがある。

incident
2023-04-10 15:32:23

被害状況

事件発生日2023年4月10日
被害者名SD Worx UK and Ireland division
被害サマリSD Worxは、イギリスおよびアイルランドのサービスのすべてのITシステムをシャットダウンするサイバー攻撃を受けた。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-04-10 13:01:00

被害状況

事件発生日2023年3月28日
被害者名アメリカ国内の電気製品メーカーおよび関連業者
被害サマリアンドレイ・シェブリャコフがアメリカ国内のメーカーから機密性の高い電子機器を取り寄せ、その商品をロシアに輸出。中には軍事防衛システムで使用されるADコンバータやローノイズプリスケーラ、シンセサイザーが含まれる。また、Rapid7 Metasploit Proなどの侵入テスト用ソフトウェアを取り寄せることも試みた。
被害額$800,000

攻撃者

攻撃者名ロシア政府および軍関係者
攻撃手法サマリ偽名や表向きは異なる企業を立ち上げ、アメリカ国内で電子機器を購入しロシアに密輸。輸出制限を回避していた。
マルウェア不明
脆弱性不明

incident
2023-04-10 12:45:00

被害状況

事件発生日2023年3月末
被害者名npm (オープンソースパッケージレポジトリ)
被害サマリサイバー攻撃者が正当なnpmのパッケージの読み込みを妨害するため、偽パッケージ142万個をnpmにアップロードし、サービスが一時的に利用できない状態になった。攻撃者は、ファイル内の無害なリンクの偽物を作成するなど、npmの検索ランキングを利用してランダムなユーザーに偽のウェブサイトに誘導した。攻撃者の目的は、RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツールなどのマルウェアを利用して、被害者のシステムに感染させることだった。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリサイバー攻撃者は、類似したキャンペーンを実施して、フィッシングリンクを広げた。最新の攻撃では、無害なリンクのReadmeファイルにウェブサイトのリンクを含め、多数のパッケージをnpmにアップロードし、疑わしいユーザーを偽のウェブサイトに誘導した。攻撃は自動化されていたため、多数のパッケージを一度に公開することによって負荷を作り出し、NPMのセキュリティに問題が発生した。
マルウェアRedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツール
脆弱性ユーザーアカウント作成時に、anti-bot技術の導入をnpmは推奨している。

other
2023-04-10 11:38:00

被害状況

事件発生日記事には記載なし
被害者名記事には記載なし
被害サマリ記事には記載なし
被害額記事には記載なし (予想:不明)

攻撃者

攻撃者名記事には記載なし
攻撃手法サマリ複数の攻撃手法が予想される
マルウェア記事には記載なし
脆弱性記事には記載なし
今後のサイバーセキュリティにおけるトレンドについて、記事が紹介されている。2023年においてもアプリケーションセキュリティ、クラウドセキュリティ、モバイルセキュリティ、IoT、リモートワークと企業ネットワーク、サイバー保険、ゼロトラスト、人工知能、攻撃検出ツール、サイバーセキュリティアウトソーシングといった分野で新しいトレンドが生まれることが予想されている。これらのトレンドを理解し、不正アクセスやデータの変更を未然に防ぐことが、ビジネスの発展に直結すると指摘されている。また、サイバーセキュリティにおいても人工知能が活用されることが期待されている。1. トラステッド・サイバーセキュリティ・ニュースプラットフォームがある。3.45+百万人がフォローしている。 2. サイバー攻撃が増加しており、2023年にはそのトレンドが見られる。アプリケーションセキュリティ、クラウドセキュリティ、モバイルセキュリティ、IoTセキュリティ、リモートワークと企業ネットワークへの攻撃、サイバー保険、ゼロトラスト、人工知能、攻撃検出ツール、サイバーセキュリティのアウトソーシングがある。 3. アプリケーションセキュリティが重要であり、2023年にはアプリケーションセキュリティへの支出が7.5十億ドルを超えると予想される。 4. クラウドセキュリティがITセキュリティ市場で最も成長している分野であり、2023年までに27%の成長が見込まれる。 5. モバイルセキュリティが重要であり、悪意のある人々が銀行サービスやオンライン予約などを悪用する可能性がある。 6. IoTデバイスセキュリティが必要である。 7. VPNに代わるZero Trust Network Access (ZTNA)が登場している。 8. 人工知能(AI)がサイバーディフェンスにおいてますます使用されるようになる。 9. クラウドベースの検出および対応のためのソリューションの需要が増加している。 10. サイバーセキュリティのアウトソーシングが増加している。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615»(全6142件)