other
2023-04-05 21:29:55
1. STYXと呼ばれるダークウェブマーケットプレイスが、金融詐欺に焦点を当ててサービスを提供していることが分かった。
2. このマーケットプレイスは、お金洗浄、身元詐欺、DDoS攻撃、2要素認証回避、偽造または盗まれたIDなど、不正行為を行うためのツールを提供している。
3. 2022年以降、STYXの設立者がエスクロー(預託)モジュールを作成している途中の段階で、脅威インテリジェンス企業ResecurityがダークウェブでSTYXについて言及していた。
4. STYXでは、複数の暗号通貨による支払いが可能であり、信頼できる売り手のための特別なセクションがあり、検証されたベンダーがリストアップされているようだ。
5. Resecurityによると、STYXの使用により、不正犯罪市場が利益を得られる利点を発見し、デジタル銀行、オンライン決済プラットフォーム、ECシステムがKYCチェックおよび不正防止チェックにアップグレードする必要があると述べている。
vulnerability
2023-04-05 20:30:16
被害状況
事件発生日 | 2022年8月 |
被害者名 | 不明 |
被害サマリ | 情報窃取マルウェア「Typhon」が新バージョン「Typhon Reborn V2」にアップグレードしたことが、開発者自身がダークウェブで発表した。 |
被害額 | 不明(予想不可) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 情報窃取マルウェアによる攻撃 |
マルウェア | Typhon、Typhon Reborn V2 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | Typhon info-stealer |
脆弱性サマリ | Typhon info-stealerの開発者は、Typhon Reborn V2と銘打った新しいバージョンをリリースした。新バージョンは、CPUID、アプリケーション、プロセス、デバッガ/エミュレーションチェック、ジオロケーションなどのより広範な評価を行い、研究者のコンピュータ上の模擬ホストではなく、被害者の環境で動作していることを確認するためのプロセスを実装しました。また、データ収集機能の拡大やファイル「グラバー」機能の追加を行いました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
other
2023-04-05 20:16:05
1. Googleは、Android開発者に、ユーザーがアカウントとアプリ内データを削除するオプションを提供するよう要求することを発表した。
2. Google Playストアの新しいデータ削除ポリシーは、2024年初頭から、すべてのストアリストにデータ削除エリアのリンクを表示するようになり、個々のアプリを再インストールしなくても、アカウントとデータを削除できるようになる。
3. 開発者は、安全、詐欺防止、または規制遵守などの正当な理由で特定のデータを保持する必要がある場合は、そのデータ保持方法を明確に開示する必要がある。
4. オプションを提供できない開発者は、新しいアプリを公開したり、アプリの更新をリリースしたりできなくなる。
5. 2022年6月から、Appleも同様の措置を取り、アカウント作成オプションを持つアプリの開発者に、アプリ内からアカウントを削除する方法を提供することを求めている。
other
2023-04-05 17:23:48
1. Microsoft Edge Workspacesが一部限定パブリックプレビューで使用可能になった。
2. Edge Workspacesは、Microsoftアカウントにサインインした後、同じセットのタブにアクセスできるようにする。
3. Workspacesは、1つのブラウザーウィンドウ内でグループのウェブページとドキュメントの単一の共有ビューを作成するために役立つ。
4. Edge Workspacesは、ブラウザーのスクリーン共有または参加者間のブラウザーデータの共有を含まない。
5. エッジワークスペースのコラボレーティブなブラウジング機能には、参加者の間で信頼できないデータが分配されることはない。
incident
2023-04-05 15:28:31
被害状況
事件発生日 | 不明 |
被害者名 | Nexxスマートデバイスのユーザー(4万台以上) |
被害サマリ | ハッカーがNexxガレージドアをリモートで開けることができる脆弱性が発見され、マルウェアを使って家のアラームやスマートプラグを無効化できると判明。サービスに関連付けられた少なくとも2万のアカウントに約4万台のデバイスがあると見積もられている。 |
被害額 | 不明(予想:被害額は存在しないが、事業者によって修復費用が発生する可能性がある) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | Nexx Cloudが新しいデバイスに対して汎用パスワードをセットすることに起因する不適切なアクセス制御や認証コントロールの利用などの、脆弱性を利用して攻撃する方法 |
マルウェア | 不明 |
脆弱性 | ハードコードされた汎用資格情報、有効期限のないオープンAPI、MQTTを介したAPIリクエストの不適切なアクセス制御、デバイスの過去の履歴や情報を取得したり変更したりできる不適切なアクセス制御、承認ヘッダーのトークンとデバイスIDを相関させる不適切な入力検証など |
incident
2023-04-05 14:17:00
被害状況
事件発生日 | 2023年4月5日 |
被害者名 | ポルトガル人の暗号通貨ユーザー |
被害サマリ | SEOポイズニング技術を使用して、"WhatsApp web"を検索するユーザーを誘惑し、マルウェアがホストされている不正ドメインに誘導した。ClipperマルウェアであるCryptoClippyが使われ、被害者のクリップボードから暗号通貨アドレスを監視し、それを脅威グループが管理するウォレットアドレスに置き換え、被害者がトランザクションを行う際には、脅威グループに直接暗号通貨が送られていた。 |
被害額 | 約983ドル |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | SEOポイズニング攻撃 |
マルウェア | CryptoClippy(クリッパーマルウェア) |
脆弱性 | 不明 |
vulnerability
2023-04-05 14:05:15
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | バイオメトリック認証による攻撃は困難だが、完全には安全ではなく、他の認証方法と組み合わせることが望ましい。 |
被害額 | 不明(予想:被害額はない) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | バイオメトリック認証を欺く攻撃は可能だが、そのためには高度なテクニックが必要。 |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | バイオメトリック認証システム |
脆弱性サマリ | バイオメトリック認証では完璧ではなく、攻撃者がバイオメトリック認証を迂回する方法があるという指摘がある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
incident
2023-04-05 12:36:00
被害状況
事件発生日 | 2023年4月5日 |
被害者名 | 不明 |
被害サマリ | 未知の攻撃者によって、悪意のある自己解凍アーカイブ(SFX)ファイルが使用され、常駐型バックドアアクセスを試みられた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 自己解凍アーカイブ(SFX)ファイルを使用したバックドア攻撃。悪意ある機能は非表示で、脆弱性を利用してパスワードを入手することで、バックドアへアクセス。 |
マルウェア | WinRAR |
脆弱性 | Windowsレジストリにデバッガプログラムを設定し、WindowsのアクセシビリティアプリケーションであるUtility Manager (utilman.exe)を介してパスワードで保護されたSFXファイルを実行することで実行された。 |
incident
2023-04-05 12:19:00
被害状況
事件発生日 | 不明 |
被害者名 | 韓国および米国の政府関係者、軍人、シンクタンク、政策立案者、研究者 |
被害サマリ | 北朝鮮政府支援の脅威アクターによる攻撃。被害者が北朝鮮政策に関する専門知識を有する者であり、偽ログインページを利用したクレデンシャルの収集などの攻撃手法が使用されていた。また、Googleアカウントのセキュリティアラートを装い、BabySharkのようなマルウェアを含むPayloadをGoogle Driveにホストしている。更に、Google Chromeの偽の拡張機能を使用して機密データを盗む技術も使用されている。 |
被害額 | 不明(予想不可) |
攻撃者
攻撃者名 | 北朝鮮政府支援の脅威アクター |
攻撃手法サマリ | 偽ログインページの使用、Googleアカウントのセキュリティアラートを装い、Google Driveにマルウェア付きPayloadをホスト、偽のChrome拡張機能を使用して機密データを盗む技術の使用 |
マルウェア | BabySharkなど |
脆弱性 | 不明 |
other
2023-04-05 11:49:00
1. 世界中で何百万ものマルウェア攻撃が発生し、それによってビジネスがウイルス、ワーム、キーロガー、ランサムウェアの影響を受けている。
2. ビジネスはマルウェアを防止する製品を探しているが、それだけでは不十分で、より包括的なアプローチが必要とされる。
3. アンチマルウェアソリューションはマルウェア保護のための最初の、かつ最も良い方法である。
4. セキュリティ戦略の基盤として、ゼロトラストネットワークアクセスも重要である。
5. 最後に、セキュリティ対策として、Perimeter 81などのクラウドベースの収束型ネットワークセキュリティソリューションが最適である。
- 世界中で何百万ものマルウェア攻撃が発生し、それによってビジネスがウイルス、ワーム、キーロガー、ランサムウェアの影響を受けている。
- ビジネスはマルウェアを防止する製品を探しているが、それだけでは不十分で、より包括的なアプローチが必要とされる。
- アンチマルウェアソリューションはマルウェア保護のための最初の、かつ最も良い方法である。
- セキュリティ戦略の基盤として、ゼロトラストネットワークアクセスも重要である。
- 最後に、セキュリティ対策として、Perimeter 81などのクラウドベースの収束型ネットワークセキュリティソリューションが最適である。