incident
2023-04-06 09:01:00
被害状況
事件発生日 | 2023年4月6日 |
被害者名 | 約59,000名(当局が押収した情報の数) |
被害サマリ | Genesis Marketと呼ばれるオンラインマーケットから流出した、150万以上のコンピュータから盗まれたデータ80,000万件中、59,000件の被害(アカウント情報など) |
被害額 | 不明 |
攻撃者
攻撃者名 | 国籍などの特徴は不明 |
攻撃手法サマリ | Genesis Marketというオンラインマーケットを利用して盗んだデータを販売 |
マルウェア | AZORult、Raccoon、RedLine、DanaBotなどが利用された |
脆弱性 | 不明 |
vulnerability
2023-04-06 07:23:24
被害状況
事件発生日 | 不明 |
被害者名 | 一般ユーザー・企業 |
被害サマリ | Telegram上でフィッシングボットやキットの販売が行われ、人々の個人情報やオンライン銀行口座情報が盗まれた。ユーザーデータは購入された後、盗んだ金額に応じて暗号化されたり、情報の正確性が確認されたりする。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者
攻撃者名 | 国籍や組織は不明 |
攻撃手法サマリ | Telegram上でフィッシングボットやキットを販売した。新たなフィッシング業者にとっては手軽で、利益が上がりやすい環境を提供している。また、攻撃者は2FA保護をバイパスするためのOTPボットを提供していた。 |
マルウェア | 利用していない |
脆弱性 | 利用していない |
エラーが発生しました。
記事ファイル名:../articles/20230406 072324_14f5ed277b7f063375737a8616863349cbefe69f2adbfa307511abb9fb04bb46.json
CloudFlare Error Code 502
vulnerability
2023-04-06 03:40:00
脆弱性
CVE | なし |
影響を受ける製品 | Androidアプリケーション |
脆弱性サマリ | Googleが、アプリ作成時にユーザーがアカウント削除をするための容易な方法を提供することを開発者に要求した |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
Googleは、アカウント作成が可能なAndroidアプリについて、アプリ内およびウェブ上でユーザーがアカウント削除を容易にできるように設定するように開発者に要求する新しいデータ削除ポリシーを導入する。アプリ開発者は、ユーザーがアプリアカウント削除とアカウントに関連するデータの削除を可能にするために、ウェブリソースリンクとアプリ内のパスを提供することが義務付けられている。また、セキュリティ、不正防止、規制遵守などの合法的な理由がある場合、開発者はそれらを事前に開示する必要がある。Googleは、新しいポリシーが早期来年に発効するものと予想しており、開発者は2023年12月7日までに、アプリのデータ削除フォームの新しい質問に回答するための時間がある。また、開発者は、2024年5月31日までの延長申請が可能である。この変更により、AndroidはAppleのiOSおよびiPadOS操作システムに追随し、2022年6月30日に同様のポリシーを導入した。しかし、Appleは、ユーザーがWeb上でもアカウント削除できることを要求していない。
other
2023-04-05 21:29:55
1. STYXと呼ばれるダークウェブマーケットプレイスが、金融詐欺に焦点を当ててサービスを提供していることが分かった。
2. このマーケットプレイスは、お金洗浄、身元詐欺、DDoS攻撃、2要素認証回避、偽造または盗まれたIDなど、不正行為を行うためのツールを提供している。
3. 2022年以降、STYXの設立者がエスクロー(預託)モジュールを作成している途中の段階で、脅威インテリジェンス企業ResecurityがダークウェブでSTYXについて言及していた。
4. STYXでは、複数の暗号通貨による支払いが可能であり、信頼できる売り手のための特別なセクションがあり、検証されたベンダーがリストアップされているようだ。
5. Resecurityによると、STYXの使用により、不正犯罪市場が利益を得られる利点を発見し、デジタル銀行、オンライン決済プラットフォーム、ECシステムがKYCチェックおよび不正防止チェックにアップグレードする必要があると述べている。
vulnerability
2023-04-05 20:30:16
被害状況
事件発生日 | 2022年8月 |
被害者名 | 不明 |
被害サマリ | 情報窃取マルウェア「Typhon」が新バージョン「Typhon Reborn V2」にアップグレードしたことが、開発者自身がダークウェブで発表した。 |
被害額 | 不明(予想不可) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 情報窃取マルウェアによる攻撃 |
マルウェア | Typhon、Typhon Reborn V2 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | Typhon info-stealer |
脆弱性サマリ | Typhon info-stealerの開発者は、Typhon Reborn V2と銘打った新しいバージョンをリリースした。新バージョンは、CPUID、アプリケーション、プロセス、デバッガ/エミュレーションチェック、ジオロケーションなどのより広範な評価を行い、研究者のコンピュータ上の模擬ホストではなく、被害者の環境で動作していることを確認するためのプロセスを実装しました。また、データ収集機能の拡大やファイル「グラバー」機能の追加を行いました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
other
2023-04-05 20:16:05
1. Googleは、Android開発者に、ユーザーがアカウントとアプリ内データを削除するオプションを提供するよう要求することを発表した。
2. Google Playストアの新しいデータ削除ポリシーは、2024年初頭から、すべてのストアリストにデータ削除エリアのリンクを表示するようになり、個々のアプリを再インストールしなくても、アカウントとデータを削除できるようになる。
3. 開発者は、安全、詐欺防止、または規制遵守などの正当な理由で特定のデータを保持する必要がある場合は、そのデータ保持方法を明確に開示する必要がある。
4. オプションを提供できない開発者は、新しいアプリを公開したり、アプリの更新をリリースしたりできなくなる。
5. 2022年6月から、Appleも同様の措置を取り、アカウント作成オプションを持つアプリの開発者に、アプリ内からアカウントを削除する方法を提供することを求めている。
other
2023-04-05 17:23:48
1. Microsoft Edge Workspacesが一部限定パブリックプレビューで使用可能になった。
2. Edge Workspacesは、Microsoftアカウントにサインインした後、同じセットのタブにアクセスできるようにする。
3. Workspacesは、1つのブラウザーウィンドウ内でグループのウェブページとドキュメントの単一の共有ビューを作成するために役立つ。
4. Edge Workspacesは、ブラウザーのスクリーン共有または参加者間のブラウザーデータの共有を含まない。
5. エッジワークスペースのコラボレーティブなブラウジング機能には、参加者の間で信頼できないデータが分配されることはない。
incident
2023-04-05 15:28:31
被害状況
事件発生日 | 不明 |
被害者名 | Nexxスマートデバイスのユーザー(4万台以上) |
被害サマリ | ハッカーがNexxガレージドアをリモートで開けることができる脆弱性が発見され、マルウェアを使って家のアラームやスマートプラグを無効化できると判明。サービスに関連付けられた少なくとも2万のアカウントに約4万台のデバイスがあると見積もられている。 |
被害額 | 不明(予想:被害額は存在しないが、事業者によって修復費用が発生する可能性がある) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | Nexx Cloudが新しいデバイスに対して汎用パスワードをセットすることに起因する不適切なアクセス制御や認証コントロールの利用などの、脆弱性を利用して攻撃する方法 |
マルウェア | 不明 |
脆弱性 | ハードコードされた汎用資格情報、有効期限のないオープンAPI、MQTTを介したAPIリクエストの不適切なアクセス制御、デバイスの過去の履歴や情報を取得したり変更したりできる不適切なアクセス制御、承認ヘッダーのトークンとデバイスIDを相関させる不適切な入力検証など |
incident
2023-04-05 14:17:00
被害状況
事件発生日 | 2023年4月5日 |
被害者名 | ポルトガル人の暗号通貨ユーザー |
被害サマリ | SEOポイズニング技術を使用して、"WhatsApp web"を検索するユーザーを誘惑し、マルウェアがホストされている不正ドメインに誘導した。ClipperマルウェアであるCryptoClippyが使われ、被害者のクリップボードから暗号通貨アドレスを監視し、それを脅威グループが管理するウォレットアドレスに置き換え、被害者がトランザクションを行う際には、脅威グループに直接暗号通貨が送られていた。 |
被害額 | 約983ドル |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | SEOポイズニング攻撃 |
マルウェア | CryptoClippy(クリッパーマルウェア) |
脆弱性 | 不明 |
vulnerability
2023-04-05 14:05:15
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | バイオメトリック認証による攻撃は困難だが、完全には安全ではなく、他の認証方法と組み合わせることが望ましい。 |
被害額 | 不明(予想:被害額はない) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | バイオメトリック認証を欺く攻撃は可能だが、そのためには高度なテクニックが必要。 |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | バイオメトリック認証システム |
脆弱性サマリ | バイオメトリック認証では完璧ではなく、攻撃者がバイオメトリック認証を迂回する方法があるという指摘がある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |