セキュリティニュースまとめる君 Github
vulnerability
2023-04-28 11:41:00

脆弱性

CVECVE-2023-28771
影響を受ける製品Zyxel ATP (versions ZLD V4.60 to V5.35), USG FLEX (versions ZLD V4.60 to V5.35), VPN (versions ZLD V4.60 to V5.35), and ZyWALL/USG (versions ZLD V4.60 to V4.73)
脆弱性サマリ不正なエラーメッセージ処理により、認証されていない攻撃者がクラフトしたパケットを送信することでリモートからOSコマンドを実行できる。
重大度9.8 (CVSSスコア)
RCE
攻撃観測不明
PoC公開不明
この記事は、ネットワーク機器メーカーの Zyxel のファイアウォールデバイスが攻撃者によってリモートからコード実行可能となる重大な脆弱性が存在することを示している。この脆弱性はCVE-2023-28771と分類され、Zyxelは製品の一部でこの問題を修正した。Zyxel ATP (バージョンZLD V4.60からV5.35)、USG FLEX(バージョンZLD V4.60からV5.35)、VPN(バージョンZLD V4.60からV5.35)およびZyWALL/USG(バージョンZLD V4.60からV4.73)が影響を受ける。

vulnerability
2023-04-28 11:30:00

脆弱性

CVEなし
影響を受ける製品ViperSoftX
脆弱性サマリ情報窃取マルウェアViperSoftXが、高度な暗号化や基本的な抗解析技術を活用して検出を免れるようになった。主にオーストラリア、日本、アメリカ、インドのエンタープライズおよび一般消費者が影響を受けている。
重大度
RCE
攻撃観測
PoC公開不明
ViperSoftXという情報窃取マルウェアが報じられた。2020年に初めて報告されたViperSoftXは、Google Chromeの悪意ある拡張機能を配布するマルウェアとして機能した。Trend Microによる新しい分析によると、ViperSoftXは今でも使用されており、より高度な暗号化や基本的な抗解析技術を使用して検出を免れており、キーワードとパスワードデータを不正に入手している。ViperSoftXの最初の拡張ラウンチャは、ソフトウェアのクラックまたはキージェネレーター(keygen)が一般的である。ViperSoftXは、自分たちのマルウェアが存在するかどうかをチェックするための、仮想マシン、監視、悪用チェックを行う。ViperSoftXは、パーソナルデータを盗むために拡張機能をインストールする。ViperSoftXの主なC&Cサーバーは、月ごとに変更されているようだ。ユーザーは、公式のプラットフォームとソースからソフトウェアをダウンロードし、不正なソフトウェアをダウンロードしないように注意すべきである。

incident
2023-04-28 09:18:00

被害状況

事件発生日2023年4月28日
被害者名不特定のオンラインショップの顧客データ
被害サマリオンラインショップでマルウェアが使用され、偽の支払い画面が出現し、クレジットカード情報を入力された顧客から収集される。
被害額不明(予想:数百万ドル程度)

攻撃者

攻撃者名Magecartと呼ばれる一連のサイバー犯罪グループ
攻撃手法サマリオンラインスキミング技術を用いた偽の支払い画面による顧客データ収集
マルウェアKritec
脆弱性不明

incident
2023-04-28 08:48:22

被害状況

事件発生日2023年4月28日
被害者名Lloyds Bank、Halifax、TSB Bank、Bank of Scotlandの顧客
被害サマリLloyds Bank、Halifax、TSB Bank、Bank of Scotlandのウェブサイトとモバイルアプリが停止したため、顧客はアカウント残高や情報にアクセスできなかった。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア使用されていない
脆弱性不明

incident
2023-04-28 06:44:00

被害状況

事件発生日不明
被害者名韓国の教育、建設、外交、政治機関
被害サマリ中国に関係するTonto Teamが、アンチマルウェアファイルを使用して攻撃を実行した
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名Tonto Team(中国と関係があるとされるグループ)
攻撃手法サマリマイクロソフトのコンパイル済みHTMLヘルプ(.CHM)ファイルを使用して正当なAvastソフトウェア構成ファイルを副読み込みすることで、Bisonalリモートアクセストロイヤンを実行する
マルウェアReVBShell、Bisonalリモートアクセストロイヤン
脆弱性不明

incident
2023-04-27 19:42:12

被害状況

事件発生日不明(2023年4月27日に記事が掲載される)
被害者名不明
被害サマリGoogle Playでダウンロードされた、Minecraftに似た38種のゲームが、Android対応の広告ウイルス「HiddenAds」を仕込まれており、世界中の約35百万人のダウンロード者に損害を与えた。
被害額不明(予想:被害者の資産を直接奪うわけではなく、モバイルデバイスのパフォーマンスを低下させるため、特定の被害額は出ない)

攻撃者

攻撃者名不明(製作者は同一の可能性がある)
攻撃手法サマリGoogle PlayでMinecraftに似たゲームを公開して、ユーザーにそれをダウンロードしてもらった後、約35百万人のユーザーにHiddenAdsという広告ウイルスを仕込み、背後で広告を表示させ、運営者に収益をもたらした。
マルウェアHiddenAds
脆弱性不明

other
2023-04-27 18:06:21
1. Microsoftが、Windows 10 22H2がWindows 10の最後の機能アップデートであると発表。
2. Windows 10 22H2は2024年5月(Home、Pro、Pro Education、およびPro for Workstations Edition)および2025年5月(Enterprise、Education、およびIoT Enterprise Edition)にサポート終了予定。
3. ユーザーおよび組織はWindows 11に移行することを強く推奨。
4. Windows 10に残る必要がある場合は、Windows 10 22H2にアップグレードすることを推奨。
5. Windows LTSCリリースに関するアドバイザリも公開され、Windows 10のLTSCエディションは2027年1月までサポートが提供される。 IoT Enterprise Editionは2032年1月までサポートとなる。

other
2023-04-27 17:13:21
- Googleは、2022年に173,000人の開発者アカウントを禁止し、マルウェア運用や詐欺リングからAndroidユーザーのデバイスに悪意のあるアプリを感染させることを防いだと発表。
- Google Playストアに到達するのを阻止するために、多様なプライバシーポリシー違反に関連するほぼ1.5百万のアプリも防止した。
- Google Playコマースセキュリティチームは、詐欺行為や虐待行為につながる詐欺的な取引をブロックし、2十億ドル以上の損失を回避した。
- 開発者がPlay Storeエコシステムに参加する際に、電話と電子メールのID確認を行うようにとの追加要件が設けられた。これにより、Google Playポリシーを違反するアプリの拡散に使用されるアカウント数が減少した。
- Googleは、ステートレスコンピューティングの代替手段としてGoogle Authenticator End-to-End Encryptionを追加することを計画している。

incident
2023-04-27 16:20:13

被害状況

事件発生日不明
被害者名不明
被害サマリRTM Lockerは、Linuxの暗号化アルゴリズムを使用してVMware ESXiサーバー上の仮想マシンを暗号化するRansomware-as-a-Service (RaaS) を開始しました。RTMは過去に金融詐欺で活動しており、2022年12月にはWindows用のランサムウェア暗号化プログラムが報告されていましたが、最近にはLinux版を含むVMware ESXiを標的とするものが出回っています。
被害額不明(予想外でございます)

攻撃者

攻撃者名RTM (Read The Manual) サイバー犯罪グループ
攻撃手法サマリLinuxを標的とするransomware攻撃
マルウェアRTM Locker
脆弱性不明

incident
2023-04-27 15:56:00

被害状況

事件発生日不明
被害者名Google Chromeユーザー
被害サマリCryptBotによって、670,000台のコンピューターが感染し、ユーザーの認証情報、ソーシャルメディアアカウントのログイン情報、暗号通貨ウォレットなどが盗まれ、データが他の攻撃者に売られた可能性がある。
被害額不明(予想:数億円以上)

攻撃者

攻撃者名不明。Googleによると、パキスタンを拠点とする「世界的な犯罪企業」が主要なCryptBotの配信業者と疑われている。
攻撃手法サマリGoogle Earth ProやGoogle Chromeなどの人気ソフトウェア向けに改造されたマルウェアを偽のWebサイトで配信するが、不正ライセンスキーでMicrosoft OfficeやWindowsを違法にアクティブ化するツールKMSPicoも配信に利用される。
マルウェアCryptBot
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652»(全6515件)