セキュリティニュースまとめる君 Github
vulnerability
2024-02-27 00:13:21

脆弱性

CVEなし
影響を受ける製品Change Healthcare payment exchange platform
脆弱性サマリBlackCat ransomwareによるサイバー攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-02-26 22:57:24

被害状況

事件発生日2024年1月上旬
被害者名ウクライナ系エンティティ(フィンランドで活動中)
被害サマリウクライナ関連組織を標的とするハッカーグループによるRemcos RATの感染
被害額不明(予想)

攻撃者

攻撃者名UAC-0184(ウクライナ系)
攻撃手法サマリ画像ファイルに埋め込まれた悪意のあるコードを使用
マルウェアRemcos RAT、他にもDanabot、SystemBC、RedLine Stealer
脆弱性不明

other
2024-02-26 22:17:13
  1. Google Payアプリが米国で終了、ユーザーは6月までに資金移動を行う必要がある
  2. Insomniac Gamesがランサムウェアデータ侵害で影響を受けた従業員に警告
  3. Windows 10以降のWindows PhotosにAIマジックイレーサーが搭載
  4. LockBitランサムウェアグループ、1億1,000万ドル以上の未使用ビットコインを保持
  5. ホワイトハウスが開発者にメモリセーフなプログラミング言語への切り替えを推奨

other
2024-02-26 21:34:42
  1. Google Payアプリが米国で終了、ユーザーは6月まで資金移動が可能
  2. Insomniac Gamesがランサムウェアのデータ侵害で被害を受けた社員に警告
  3. Windows 10以降でWindows PhotosにAI魔法の消しゴムが追加される
  4. LockBitランサムウェアグループ、1億1000万ドル以上の未使用ビットコインを保有
  5. ハッカーが政府や教育機関の14年前のCMSエディタを悪用し、SEO汚染を実行

incident
2024-02-26 19:59:38

被害状況

事件発生日2024年2月26日
被害者名教育機関および政府機関
被害サマリ14年前に廃止されたCMSエディターを悪用して、教育機関および政府機関を狙い、検索結果を悪意のあるサイトや詐欺に誘導
被害額不明

攻撃者

攻撃者名不明(ロシアのハッカー集団が関与の可能性)
攻撃手法サマリ14年前のCMSエディターの脆弱性を悪用して、オープンリダイレクト攻撃を実行
マルウェア不明
脆弱性CMSエディターのオープンリダイレクト脆弱性

incident
2024-02-26 17:31:49

被害状況

事件発生日2024年2月26日
被害者名米国などの機関や組織
被害サマリAPT29(ロシアのサイバースパイ)が、複数の米国連邦機関およびNATO諸国のエンティティのMicrosoft 365アカウントを不正アクセスし外交関連データを入手したり、ヨーロッパの政府や大使館、要人を標的とするフィッシング攻撃を行った。
被害額不明

攻撃者

攻撃者名ロシアのサイバースパイグループ"APT29"(別名:Cozy Bear)
攻撃手法サマリクラウドインフラの攻撃、ソフトウェア脆弱性の悪用、フィッシング攻撃など
マルウェアMagicWebなど
脆弱性不明
-------------------- 記事からは被害額や具体的なマルウェア名、脆弱性名称は明示されていませんでした。

vulnerability
2024-02-26 17:03:38

脆弱性

CVEなし
影響を受ける製品ThyssenKrupp Steel Giantの自動車部門
脆弱性サマリThyssenKrupp Steel Giantの自動車部門がハッカーによるサイバー攻撃を受け、ITシステムをシャットダウン
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-02-26 15:02:04
  1. LockBit ransomware secretly building next-gen encryptor before takedown
  2. FTC to ban Avast from selling browsing data for advertising purposes
  3. New ScreenConnect RCE flaw exploited in ransomware attacks
  4. Microsoft expands free logging capabilities after May breach
  5. Cybersecurity Training Not Sticking? How to Fix Risky Password Habits

other
2024-02-26 14:54:00
  1. ウクライナに拠点を置くフィンランドのエンティティが、IDAT Loaderとして知られるマルウェアローダーを使用して、商用リモートアクセストロイのRemcos RATを配信する悪意のあるキャンペーンのターゲットになった。
  2. CERT-UAによって追跡された脅威アクター UAC-0184 に帰属されるこの攻撃については、Morphisec の研究者 Michael Dereviashkinが、「攻撃は IDAT Loader の一部として、ステガノグラフィを技術として使用しました」と述べている。
  3. この攻撃は、最初にCERT-UAによって2024年初めに開示されたフィッシングキャンペーンに続くもので、ウクライナの防衛部隊がSignalインスタントメッセージングアプリを介して標的とされたことも伝えられている。
  4. ウクライナCERT-UAによると、この活動は、UAC-0149としてラベル付けされたクラスターに帰属されている。
  5. また、PIKABOTマルウェアを広めるマルウェアキャンペーンの復活が、2024年2月8日以降に更新されたバリアントを使用して行われていることも報告されている。

vulnerability
2024-02-26 14:10:00

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリTrusted Brandsの8,000以上のサブドメインが乗っ取られ、スパムとクリック収益化のために使用されている
重大度不明
RCE
攻撃観測
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)