incident
2023-05-04 19:12:01
被害状況
事件発生日 | 2023年5月4日 |
被害者名 | Androidユーザー620,000人以上 |
被害サマリ | Google Playストアで正規アプリに偽装され、Fleckpeサブスクリプション型マルウェアに感染してしまった。ユーザーはプレミアムサービスに無断で登録され、請求された料金を脅迫される。攻撃者によって收益が得られる。 |
被害額 | 不明(予想:数百万円) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 偽の画像編集アプリなどと称してFleckpeサブスクリプション型マルウェアを配布。通知コードをキャプチャするため、ユーザーから通知のアクセス許可を要求している。被害者は無断登録されたサブスクリプションの料金を脅迫されることになる。 |
マルウェア | Fleckpeサブスクリプション型マルウェア |
脆弱性 | 不明 |
other
2023-05-04 18:04:46
1. Windows 11 Insider Preview Build 23451が、File Explorerの詳細ペインのモダナイズ、Windows Spotlightの改善、スタートメニューの"notification badging"の拡大をリリースした。
2. 詳細ペインは、ALT + Shift + Pを押下することで、ファイルのサムネイル、シェアステータス、ファイルアクティビティ、関連ファイルやメールなど、ファイルに関するコンテキスト情報が表示される。
3. Windows Spotlightには、2つのデザインがテストされており、フルスクリーンモードと最小化モードがある。また、Insiders向けに様々なバリエーションがテストされる。
4. Startメニューの"notification badging"展開では、Microsoftアカウント関連の通知が表示される。
5. このWindows Insiderビルドでのテストの結果によって、Microsoftは、一般の顧客にリリースする機能のデザインを変更したり、リリースしないこともあるため、注意する必要がある。
incident
2023-05-04 17:28:58
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | Cisco SPA112 2-Port Phone Adaptersのウェブベース管理インターフェイスに脆弱性があり、リモートからの不正アクセスが可能になると報告された。 |
被害額 | 不明 |
攻撃者
攻撃者名 | 不明、国籍・特徴不詳 |
攻撃手法サマリ | ファームウェアのアップグレード機能内の認証プロセスの不足によるリモートコード実行 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20126 |
incident
2023-05-04 15:21:25
被害状況
事件発生日 | 2023年4月30日 |
被害者名 | Bluefield University |
被害サマリ | Avos ransomwareグループが、Bluefield Universityの緊急放送システム「RamAlert」を乗っ取り、学生や職員に個人データを盗まれたことを知らせるSMSテキストやメールアラートを送信し、そのデータがすぐにリリースされると脅迫しました。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者
攻撃者名 | Avos ransomwareグループ |
攻撃手法サマリ | Bluefield Universityの緊急放送システム「RamAlert」を乗っ取り、学生や職員に個人データを盗まれたことを知らせるSMSテキストやメールアラートを送信し、そのデータがすぐにリリースされると脅迫しました。 |
マルウェア | AvosLocker |
脆弱性 | 不明 |
other
2023-05-04 14:04:02
- LambdaTestが提供するスポンサー記事で、Webとモバイルのためにシームレスで効果的なデジタル体験を提供する方法が紹介されている。
- オンラインでの購入に人々が傾いていることが示され、顧客体験を向上させることが企業にとって重要であることが強調された。
- 最新の技術を採用し、顧客が期待するものを提供することが重要であるとされ、関心を引くためにトレンドに追随することが必要である。
- ユーザーのインタラクションを最小限に抑えるために、広告会社がユーザーの興味を獲得するためにCookieを使用したり、人工知能が導入されることが推奨されている。
- データの整合性維持が重要であり、複数のデバイスで使いやすい一貫性を維持することが必要であるとされた。
- LambdaTestのようなクラウドサービスを使用することで、Webとモバイルのアプリケーションのマニュアルと自動テストを実行することができる。
vulnerability
2023-05-04 13:19:00
脆弱性
CVE | なし |
影響を受ける製品 | Microsoft Azure API Management |
脆弱性サマリ | Microsoft Azure API Managementには、2つのServer-Side Request Forgery(SSRF)脆弱性と、API Managementの開発者ポータル内のアンレストリクトドファイルアップロード機能の1つがあります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
Microsoft AzureのAPI Managementサービスには、2つのSSRF脆弱性と、API Management開発者ポータル内のアンレストリクトドファイルアップロード機能の1つがあります。これらの脆弱性を悪用することで、攻撃者は、CORSプロキシおよびホスティングプロキシ自体からリクエストを送信し、内部Azureアセットにアクセスしたり、サービスを拒否したり、Webアプリケーションファイアウォールをバイパスしたりすることができます。SSRF脆弱性の悪用は、機密性と整合性の喪失を引き起こし、脅威アクターが内部Azureリソースを読むことや、非許可のコードの実行を行うことができます。開発者ポータルで発見されたパストラバーサル脆弱性は、アップロードされたファイルのファイルタイプとパスの検証が欠落しているため、認証されたユーザーがこの不具合を利用して、悪意のあるファイルを開発者ポータルサーバーにアップロードし、基礎となるシステムで任意のコードを実行する可能性があります。全ての脆弱性は報告後、マイクロソフトによって修正されました。
vulnerability
2023-05-04 13:03:00
脆弱性
CVE | CVE-2023-27350 |
影響を受ける製品 | PaperCut MFおよびNG |
脆弱性サマリ | 脆弱性により、認証されていない攻撃者がSYSTEM権限で任意のコードを実行できる |
重大度 | 9.8 (重大) |
RCE | 可能 |
攻撃観測 | あり |
PoC公開 | あり |
PaperCut MFおよびNGには、認証されていない攻撃者がSYSTEM権限で任意のコードを実行できるCVE-2023-27350という脆弱性が報告された。PoCは公開されている。脆弱性が修正される前に既に攻撃活動が観測されており、ランサムウェアなど多数の脅威グループによって武器化された。脆弱性は、PaperCutプリンターのスクリプティングインタフェースを利用してWindowsコマンドを実行する、あるいはマルウェアをダウンロードすることによって攻撃者に悪用されていた。通常、これらの攻撃には検知シグネチャが存在する。しかし、VulnCheckは、PaperCutの「ユーザー/グループ同期」機能を悪用する新しい攻撃方法を発見した。通常、ユーザーはActiveDirectory、LDAP、またはカスタムソースからユーザーおよびグループ情報を同期させることができる。そして、特定のカスタムソースを指定すると、ユーザー認証プログラムを検証するためのカスタム認証プログラムも指定できる。これにより、攻撃者はコメントアウトされた特定の認証プログラムを再アクティブ化させ、システム権限で任意のコードを実行できる。この新しい攻撃方法は、既存の検出シグネチャを回避できるため、対策を講じる必要がある。
other
2023-05-04 11:15:00
1. ダークウェブはサイバー犯罪において非常に危険な存在であり、組織のセキュリティ担当者が対処しなければならない。
2. セキュリティ技術は強力であるが、インターネットのすべての暗い部分を監視するのは難しいため、脅威を完全に予知することはできない。
3. 「情報スティーラー」と呼ばれるマルウェアがクラウドネットワークに増加し、サイバー犯罪者は機密データを奪取し、知的財産を盗み、業界全体を危険に晒すようになった。
4. Cynet社は、ダークウェブとアンダーグラウンドフォーラムを監視する「Lighthouse Service」を開始し、侵害された資格情報監視に特化した。
5. セキュリティ強化には、NIST CSFフレームワークを始めとする好評なルートがあり、CSFマッピングを始めとする多様なツールを使うことになる。
incident
2023-05-04 10:51:00
被害状況
事件発生日 | 2023年5月4日 |
被害者名 | 南アジア在住の個人 |
被害サマリ | FacebookおよびInstagramの数百のフィクションな人物像を利用することで、3つの異なる脅威アクターが南アジアの個人に対して攻撃。被害者が悪意のあるリンクをクリックしたり、マルウェアのダウンロードを行ったり、個人情報を共有したりするような社会工作を利用することが多かった。被害者の中にはインドおよびパキスタンの軍関係者も含まれており、GravityRATを仮想ストレージアプリやエンターテイメントアプリのふりをしてインドおよびパキスタンの軍関係者に感染させたAPTグループが特に悪質だった。 |
被害額 | 不明 |
攻撃者
攻撃者名 | パキスタン、インド、バングラデシュ、スリランカ、チベット、中国を含む多くの南アジア在住者およびアメリカ、ベネズエラ、イラン、ジョージア、ブルキナファソ、トーゴの競合的な行為者 |
攻撃手法サマリ | FacebookおよびInstagramのフィクションな人物像を利用することで、個人情報の漏洩を行い、APTグループは特定のターゲットを狙っていた。また、攻撃者は既存のセキュリティ欠陥を迅速に悪用することが多かった。 |
マルウェア | GravityRATとAndroidマルウェア(Playストアに発表されたセキュアチャットやVPNのアプリを模倣するもの)など、数多くのマルウェアが使用された。 |
脆弱性 | AppleおよびGoogleによるアプリ検証チェックを回避するため、低い脆弱性のマルウェアが使用された。 |
incident
2023-05-04 08:57:00
被害状況
事件発生日 | 2023年5月4日 |
被害者名 | Facebookユーザー |
被害サマリ | Metaを標的にしたマルウェア攻撃によって、OpenAIのChatGPTを餌にして、約10のマルウェアファミリーが拡散した。被害者がダウンロードした悪意のある拡張機能からFacebookのアカウントや認証情報が盗まれ、ビジネスアカウントがハイジャックされ、広告が不正に掲載された。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明(ベトナムにいると報告された個人に送られた中止と中断の要求書があった) |
攻撃手法サマリ | 偽のChatGPTブラウザ拡張機能を介して、不正な広告を掲載するためにFacebookアカウントの認証情報を盗むマルウェア攻撃。 |
マルウェア | Ducktail、NodeStealerなど複数(OpenAIのChatGPTを餌に使用) |
脆弱性 | 不明 |