セキュリティニュースまとめる君 Github
incident
2023-04-21 13:56:10

被害状況

事件発生日2023年3月17日
被害者名アメリカン・バー・アソシエーション(ABA)
被害サマリハッカーによりABAのネットワークが侵害され、2018年に廃止された旧メンバーシステムの古い資格情報が含まれる146万6000名のメンバーの情報が流出した。
被害額不明(予想:被害額がないため0)

攻撃者

攻撃者名不明(攻撃に用いられた手法についての情報しかないため)
攻撃手法サマリハッカーがABAのネットワークを侵害して古資格情報を含む146万6000名のメンバーの情報を盗み出した。
マルウェア不明
脆弱性不明

incident
2023-04-21 13:26:00

被害状況

事件発生日2023年4月21日
被害者名クラウドセキュリティ企業Aqua
被害サマリKubernetes(K8s)のロールベースアクセス制御(RBAC)が悪用され、バックドアが作成され、仮想通貨マイニングが実行された攻撃が大規模に発生した。この攻撃キャンペーンの背後にいる脅威アクターによって悪用された60以上のK8sクラスターが見つかった。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明(攻撃手法から、ロシアなどの国籍の可能性がある)
攻撃手法サマリKubernetesのロールベースアクセス制御(RBAC)が悪用され、バックドアが作成され、仮想通貨マイニングが実行された。また、攻撃者は「DaemonSet」を展開し、攻撃対象K8sクラスターのリソースを乗っ取らせた。
マルウェア「kube-controller:1.0.1」という名前のコンテナイメージが使われたが、これは正規の「kubernetesio」アカウントを模倣した偽アカウントである。このイメージには仮想通貨マイナーが含まれている。
脆弱性Kubernetesのロールベースアクセス制御(RBAC)などの脆弱性は不明。

vulnerability
2023-04-21 12:13:00

脆弱性

CVEなし
影響を受ける製品Google Cloud Platform
脆弱性サマリGoogle Cloud PlatformにおけるGhostToken脆弱性によって、攻撃者が被害者のGoogleアカウントに削除できない悪意のあるアプリケーションを隠すことができると言われている。
重大度
RCEなし
攻撃観測なし
PoC公開なし
Google Cloud Platformには、"GhostToken"と呼ばれる脆弱性が存在した。この脆弱性により、攻撃者がGoogleアカウントに悪意のあるアプリを削除できないように隠すことができる。これにより、攻撃者は認可されたOAuthアプリケーションを悪意のあるトロイの木馬アプリに変換でき、被害者の個人データをさらすことができる。この問題は、Googleに報告され、修正された。被害者がアプリのアクセスを取り消すことができなくなるため、この脆弱性の重要度は高い。これらの攻撃者は、Googleマーケットプレイスまたはオンラインの多くの生産性ツールから、無意識に認証されたアプリへのアクセスを許可する可能性があるという。Googleは、この問題を解決するためのパッチをリリースしている。

vulnerability
2023-04-21 11:50:00

被害状況

事件発生日記事に詳細な被害状況は含まれていない
被害者名記事に詳細な被害状況は含まれていない
被害サマリ記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、具体的な被害状況に関する記述はない
被害額記事に被害額の情報は含まれていない

攻撃者

攻撃者名記事に攻撃者に関する情報は含まれていない
攻撃手法サマリ記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、具体的な攻撃手法に関する記述はない
マルウェア記事に攻撃で利用されたマルウェアに関する情報は含まれていない
脆弱性記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、脆弱性に関する記述があるが、具体的な攻撃に関する情報はない
記事タイトル:14 Kubernetes and Cloud Security Challenges and How to Solve Them 1. この記事はどのような情報を提供しているか? - Kubernetesとクラウドセキュリティの課題とトレンドについて、調査レポートをまとめた白書がリリースされ、その内容に基づいてセキュリティソリューションを提供している企業の解説がされている。 - セキュリティの課題に応じてどのような対応策が考えられるかが紹介されている。 2. 記事内で言及されている14のKubernetesとクラウドセキュリティの課題は何か? 1. CVEの拡散によるサプライチェーンへの被害 2. KubernetesにおけるRBACとセキュリティの複雑さの増大 3. ゼロトラストが採用されるまで、パスワードや認証情報の盗難は続く 4. 攻撃者がAIやMLをより効果的に利用することで、防御側より有利になる 5. eBPFテクノロジーが新しい接続、セキュリティ、観測に利用される 6. CISOは法的責任を背負い、セキュリティの人材不足を悪化させる 7. 自動防御対策は徐々に増加する 8. VEXが初めて採用される 9. Linuxカーネルが最初のRustモジュールをリリースする 10. クローズドソースベンダーはMTTRの統計を取得するためにSBOM提供を求められ、公開基準ベースのプラットフォームが求められる 11. サイバーセキュリティ保険の政策は、以前よりランサムウェアや怠慢が除外され、政府からの罰金が増えることを示す 12. Dockerのアルファドライバーの後、サーバーサイドのWebAssemblyツールが普及する 13. 新しい法律は、現実世界での採用やテストが不十分である標準を要求し続ける 14. コンフィデンシャルコンピューティングが実用化されている 3. Uptycsはどのようにこれらの課題に取り組んでいるか? - 脆弱性管理、Kubernetes Security Posture Management、Cloud Infrastructure Entitlements Managementなどのセキュリティ対策を提供し、データ保護とセキュリティの確保に努めている。 - AIやMLを利用した高度な脅威検知や警告、VEXのキャッチアップ、eBPFテクノロジーの活用など、最新のセキュリティ技術を導入している。 - 自動防御対策、統一プラットフォーム、開発更新に対応する柔軟な対応が提供される。

incident
2023-04-21 09:55:00

被害状況

事件発生日2023年3月29日
被害者名3CX
被害サマリ北朝鮮のサイバー攻撃者グループUNC4736による、マトリョーシカ・ドール式のサプライチェーン攻撃により、3CXの通信ソフトウェアにC/C++ベースのデータマイナー、ICONIC Stealerが仕込まれ、Chrome、Edge、ブレイブ、Firefoxなどのブラウザから被害者の機密情報を窃取された。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名北朝鮮のサイバー攻撃者グループUNC4736
攻撃手法サマリマトリョーシカ・ドール式のサプライチェーン攻撃
マルウェアICONIC Stealer、VEILEDSIGNAL、TAXHAULランチャー、COLDCATダウンローダー、POOLRATバックドア
脆弱性不明

incident
2023-04-21 08:35:09

被害状況

事件発生日不明
被害者名複数のアメリカの大学のウェブサイト
被害サマリFortniteのスパムや偽のギフトカードを紹介するWikiページが大量にアップロードされる
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-04-21 05:41:00

被害状況

事件発生日2023年4月21日
被害者名CiscoおよびVMware製品のユーザー
被害サマリCisco Industrial Network DirectorおよびModeling Labs network simulation platformに脆弱性が存在し、認証された攻撃者がデバイスに任意のコマンドを実行することができる。VMwareのAria Operations for Logsには、任意のコードをroot権限で実行できるデシリアライゼーションの欠陥が存在する。これにより、ネットワークアクセス権を持つ攻撃者に影響を与えることができる。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ任意のコマンドを実行できる脆弱性の利用
マルウェア特定されていない
脆弱性Cisco Industrial Network Director: CVE-2023-20036、CVE-2023-20039、CVE-2023-20154、VMware Aria Operations for Logs: CVE-2023-20864、CVE-2023-20865

脆弱性

CVECVE-2023-20036, CVE-2023-20039, CVE-2023-20154, CVE-2023-20864, CVE-2023-20865
影響を受ける製品Cisco Industrial Network Director, Modeling Labs network simulation platform, Aria Operations for Logs
脆弱性サマリCisco Industrial Network DirectorのWeb UIコンポーネントにコマンドインジェクションの脆弱性が存在し、任意のコマンドをNT AUTHORITY\SYSTEMとして実行可能。また、同製品において、認証済みのローカル攻撃者が機密情報を閲覧できるファイル権限の脆弱性も見つかった。Modeling Labs network simulation platformには、外部認証メカニズムにおいて認証にバイパスできる脆弱性があり、LDAPサーバーがsearch result referenceエントリーから非空配列を返す場合に悪用可能。Aria Operations for Logsには、脆弱なデシリアライゼーション処理が存在し、攻撃者がリモートからrootとして任意のコードを実行可能な脆弱性がある。また、同製品には、管理者権限を持つ攻撃者が任意のコマンドをroot権限で実行できる脆弱性も存在する。
重大度CVE-2023-20036: 高, CVE-2023-20039: 中, CVE-2023-20154: 高, CVE-2023-20864: 高, CVE-2023-20865: 高
RCEなし
攻撃観測なし
PoC公開なし

incident
2023-04-20 20:02:13

被害状況

事件発生日2023年4月
被害者名WordPressサイトの管理者
被害サマリ古いWordPressプラグインのEval PHPでのマルウェア感染により、ウェブサイトがバックドアで乗っ取られた
被害額不明(予想:被害者の規模による。大企業であれば数百万~数千万円程度)

攻撃者

攻撃者名不明(攻撃者の国籍・特徴などは不明)
攻撃手法サマリ古いWordPressプラグインのマルウェア感染によるバックドアの設置
マルウェア不明
脆弱性不明

incident
2023-04-20 18:47:35

被害状況

事件発生日2023年1月から3月
被害者名ウクライナ
被害サマリロシアによるサイバー攻撃。情報収集、オペレーションの妨害、機密情報の漏洩が狙いであり、Telegramチャンネルを通じてウクライナに対する情報的被害を引き起こしている。
被害額不明(予想:不明

攻撃者

攻撃者名ロシアおよびベラルーシの脅威アクター
攻撃手法サマリフィッシング攻撃が主な手法。また、Ukrainian defense industryの働く人やUkr.netといったプラットフォームのユーザー、ウクライナのTelegramチャンネルに対し、SandwormグループはFakeUkroboronpromウェブサイトを作成している。APT28グループはUkranian政府のWebサイトでの反射型XSS攻撃を行い、対策を強化していた。
マルウェア不明
脆弱性不明

incident
2023-04-20 17:22:54

被害状況

事件発生日2023年4月20日
被害者名VMware
被害サマリvRealize Log Insightの重大な脆弱性 (CVE-2023-20864) により、リモート攻撃者が脆弱なアプライアンスでリモート実行を行うことができるようになってしまった。犯罪者が操作することができる多量のアプリケーションとインフラストラクチャログを管理するためのログ分析ツールである。
被害額(不明)

攻撃者

攻撃者名不明
攻撃手法サマリ任意のコードをルートとして実行することができるシリアライゼーションの脆弱性 (CVE-2023-20864) をつくものだった。
マルウェア不明
脆弱性シリアライゼーションの脆弱性 (CVE-2023-20864) およびタスクの永続性の脆弱性 (CVE-2023-20865)

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690»(全6892件)