incident
2023-06-12 21:53:00
被害状況
事件発生日 | 2023年6月9日 |
被害者名 | 政府、製造業、重要インフラ企業 |
被害サマリ | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) が発見され、未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する可能性がある。攻撃者は政府、製造業、重要インフラ企業を攻撃していた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者
攻撃者名 | 不明(中国のサイバー諜報団体「Volt Typhoon」の可能性あり) |
攻撃手法サマリ | 未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する |
マルウェア | 不明 |
脆弱性 | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) |
other
2023-06-12 17:59:35
- データブリーチ通知サービスHave I Been Pwned(HIBP)は、Zacks投資研究(Zacks)が2022年8月から1年半以上前に8.8百万顧客が影響を受けるデータブリーチに悩まされたことを示した。
- 以前には、820,000人の顧客の個人情報と機密情報に不正なネットワーク侵入者がアクセスし、以前の境界違反を報告していた。
- 今回リークされたデータベースには、Zacksの顧客の電子メールアドレス、ユーザー名、SHA256パスワード、住所、電話番号、名前、その他のデータが含まれている。
- クレジットカード情報や銀行口座情報に関する詳細はデータに含まれておらず、ハッカーがこの種類のデータにアクセスしたわけではない。
- Zacksは、影響を受けたユーザーに通知する予定だとBleepingComputerに伝えられたが、その時期についてはまだ決まっていない。
incident
2023-06-12 16:52:01
被害状況
事件発生日 | 2023年6月9日 |
被害者名 | Microsoft |
被害サマリ | Azure Portalでのトラフィック「スパイク」による接続問題。他のMicrosoftウェブサイトにも影響があった。 |
被害額 | 不明 |
攻撃者
攻撃者名 | Anonymous Sudan |
攻撃手法サマリ | 分散型サービス拒否攻撃(DDoS) |
マルウェア | 不明 |
脆弱性 | 不明 |
incident
2023-06-12 15:32:06
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | Horizon3のセキュリティ研究者が、CloPランサムウェアグループによってデータ盗難攻撃に使用されたMOVEit Transferのマネージドファイル転送(MTF)ソリューションにおける遠隔コード実行(RCE)バグのPoCエクスプロイトコードを公開した。この深刻な欠陥(CVE-2023-34362)はSQLインジェクション脆弱性であり、未パッチのMOVEitサーバーに不正なアクセスを許し、遠隔で任意のコードを実行させることができるものである。被害に遭ったサーバーがブロックされた場合、データ盗難攻撃に使用されたClopランサムウェアグループによって、未修正のサーバーを攻撃する脅威行為が激増する可能性がある。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者
攻撃者名 | Clopランサムウェアグループなど(特徴のみ) |
攻撃手法サマリ | 利用されたSQLインジェクション脆弱性により、被害者のMOVEitサーバーを攻撃して遠隔で任意のコードを実行した。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34362 |
other
2023-06-12 14:58:06
- スイス政府がITサプライヤーへのランサムウェア攻撃で影響を受けたことを明らかにし、データが漏洩される可能性があることを公表した。
- Pro-RussianハクティビストグループのNoNameによるDDoS攻撃の影響を受け、スイス連邦行政府のWebサイトとオンラインサービスが遮断された。
- 最新のニュース、ウイルス対策ガイド、VPNについてのポピュラーな製品比較やチュートリアルなど、セキュリティ関連の様々な情報が提供されているサイト。
- ダウンロードページでは、最新のクリーンアップアプリなど、一般的なマルウェアの対策アプリケーションをダウンロードできる。
- オンラインフォーラム、スタートアップデータベース、アンインストールデータベースなど、セキュリティに関連する多くの情報、ツール、および知識を提供するWebサイト。
vulnerability
2023-06-12 12:47:00
脆弱性
CVE | CVE-2023-28299 |
影響を受ける製品 | Microsoft Visual Studio Installer |
脆弱性サマリ | Visual Studio User InterfaceにおけるDigital Signatureの偽装によるインストール可能なマルウェア拡張機能 |
重大度 | 5.5 (中) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
vulnerability
2023-06-12 10:04:00
記事タイトル: Why Now? The Rise of Attack Surface Management
掲載日: Jun 12, 2023
記事の概要:「攻撃面管理」という概念が近年注目されるようになった理由と重要性について述べている記事。
脅威度:
影響を受ける製品:なし
脆弱性サマリ:攻撃面管理の重要性について
重大度:なし
RCE:なし
攻撃観測:なし
PoC公開:なし
incident
2023-06-12 10:03:00
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | BatCloakという完全に検出を回避するマルウェアの難読化エンジンが使われており、これによってアンチウイルス検知を回避し、多数のマルウェアを簡単に展開することができるようになっている。 |
被害額 | 不明(予想不可) |
攻撃者
攻撃者名 | 不明(BatCloakを利用するためには技術的な能力が必要であり、攻撃者がどのような人物であるかは不明) |
攻撃手法サマリ | BatCloakという完全に検出を回避するマルウェアの難読化エンジンを使用して、検出を回避し、多数のマルウェアを簡単に展開する。 |
マルウェア | BatCloak、Amadey、AsyncRAT、DarkCrystal RAT、Pure Miner、Quasar RAT、RedLine Stealer、Remcos RAT、SmokeLoader、VenomRAT、Warzone RATなど、複数のマルウェアが使われている可能性がある。 |
脆弱性 | 不明 |
vulnerability
2023-06-12 08:26:00
被害状況
事件発生日 | 2023年3月16日 |
被害者名 | Honda(本田技研工業株式会社) |
被害サマリ | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発見され、口座情報やディーラーの情報が不正アクセスを受ける可能性があった。 |
被害額 | 不明(予想:数百万円から数千万円程度) |
攻撃者
攻撃者名 | 不明(攻撃者の情報なし) |
攻撃手法サマリ | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性を見つけ、アカウント情報をリセットし、ロールを管理者レベルに引き上げることで、不正アクセスを受ける可能性があった。 |
マルウェア | 利用されていない |
脆弱性 | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発生しており、APIを利用して、アカウントに紐付けられたパスワードなしにパスワードリセット間アクセスができることが原因であった。 |
脆弱性
CVE | なし |
影響を受ける製品 | Hondaの電子商取引プラットフォーム(Power Equipment Tech Express) |
脆弱性サマリ | パスワードリセット機構が悪用され、不正アクセスを可能にしていた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
本脆弱性は、Hondaのeコマースプラットフォームで見つかり、感染しているデータの盗難や攻撃が可能である。この脆弱性は、HondaのAuto部門に影響を与えない。Power Equipment Tech Express(PETE)と呼ばれるHondaのサイトにあるパスワードリセット機能を悪用することで、管理者レベルのアクセス権を取得することができる。APIは、ユーザーがアカウントに関連付けられたパスワードを入力することなしに、単にユーザーネームまたはメールアドレスに基づいて、パスワードリセット要求を送信することを許可する機能を備えているため、攻撃者は他のアカウントを制御し、ディーラーのアドミンダッシュボードに不正アクセスすることができる。Hondaは、3月16日に脆弱性を報告され、4月3日に脆弱性を修正した。
other
2023-06-12 07:30:00
1. THNは、ロシア語を話す脅威の行動者によって運営されている偽の報酬システムを有する1000以上のフレードウェブサイトを追跡している。
2. ユーザーは、ウェブサイトに登録し、少額の入金を行う必要があると信じ込まされ、報酬を取得するために払う必要があるとされる。
3. このキャンペーンは2016年から開催され、2021年2月以降ロシアのサイバー犯罪フォーラムで「Impulse」というコードネームを持つアフィリエイトの一環で宣伝されている。
4. THNは、これらの偽のウェブサイトの数百を発掘し、真正なサイトのように偽装するためにScamDocという有名な詐欺防止ツールの類似バージョンを使用していると考えられている。
5. THNは、オンラインのビデオ、TikTok、およびMastodonなどの他のソーシャルネットワーク上の広告、および直接メッセージを使用して、アフィリエイトが詐欺行為を広告することを示しました。