セキュリティニュースまとめる君 Github
vulnerability
2024-02-20 11:30:00

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリLockBit ransomwareの運営者2人が逮捕、複合化ツールをリリース、200以上の暗号通貨ウォレットを押収
重大度
RCEなし
攻撃観測
PoC公開

other
2024-02-20 10:53:00
  1. サイバーセキュリティの風雲急を告げる2023年、Scattered Spider脅威グループの攻撃が金融と保険機関の中枢を狙い、記憶に残るランサムウェア攻撃を引き起こしました。
  2. Scattered Spider襲撃に対する応答計画がない組織は、次のステップの優先順位をつけることが困難になる可能性があります。
  3. Silverfort社の脅威研究チームはScattered Spiderによって使用されているアイデンティティ脅威と密接に連携し、アクティブなScattered Spider攻撃に対応するレスポンスプレイブックをリアルタイムで構築しました。
  4. Silverfortの専門家からの直接の見解を聞くことで、Scattered Spider攻撃に対する次の応答目標について詳細を知ることができます。
  5. Silverfort社の専門家によるウェビナーから直接的な情報を入手し、限られたスポットを確保してください。

incident
2024-02-20 10:53:00

被害状況

事件発生日不明(2024年2月20日に関連記事が公開)
被害者名国防企業(複数)
被害サマリ北朝鮮のハッカーが世界中の防衛企業を狙ってサイバー諜報活動を行い、高度な軍事技術を盗み出す攻撃をしている。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮政府スポンサードの脅威アクター(特定の個人名は不明)
攻撃手法サマリソーシャルエンジニアリングやソフトウェアサプライチェーン攻撃を使用
マルウェア不特定
脆弱性不特定

other
2024-02-20 10:53:00
  1. 米国国立標準技術研究所(NIST)サイバーセキュリティフレームワークは、ネットワークを保護するための世界でも重要なガイドラインの1つで、SaaSを含むさまざまなアプリケーションに適用できる。
  2. 各アプリケーションに異なる設定があるため、HRアプリケーション(従業員管理)、マーケティングアプリケーション(コンテンツ管理)、R&Dアプリケーション(ソフトウェアバージョン管理)に適用できる構成ポリシーをNISTのコンプライアンス基準と整合させることが難しい。
  3. しかし、SaaSスタック内のほぼすべてのアプリケーションに適用できる設定がいくつかあり、ユニバーサルな設定をいくつか紹介し、なぜ重要かを説明し、それらを設定して、SaaSアプリのセキュリティポジションを向上させる方法をご紹介する。
  4. ユーザには2つ以上の管理者を要求する必要があり、1人の管理者が組織の最善の利益に反して行動するのを困難にするため、採用された最小限の冗長性が重要である。
  5. 鍵管理、モバイルセキュリティ、運用的な強靱性、フィッシング保護、スパム保護など、これらのすべての分野の誤構成は、直接侵害につながる可能性がある。25%のクラウド関連のセキュリティインシデントは、設定の誤構成から始まる。

vulnerability
2024-02-20 10:38:00

脆弱性

CVEなし
影響を受ける製品ConnectWise ScreenConnectソフトウェア
脆弱性サマリConnectWise ScreenConnectソフトウェアに2つの脆弱性が見つかり、リモートコード実行を可能にするクリティカルなバグが含まれている。
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-02-20 09:08:00

脆弱性

CVECVE-2024-25600
影響を受ける製品WordPress Bricksテーマ
脆弱性サマリBricksテーマの重大なセキュリティ欠陥で、25,000以上のサイトに影響
重大度
RCE
攻撃観測
PoC公開

incident
2024-02-20 06:01:00

被害状況

事件発生日2023年10月以降
被害者名イスラエルの主要組織および個人、アメリカの個人
被害サマリイスラエル-Hamas戦争を支持するためにイランとHezbollahがサイバー攻撃を実施。破壊的な攻撃、ハッキング・リーク作戦、フィッシングキャンペーン、情報収集活動などが行われ、イスラエルに対する攻撃活動が続いている。
被害額不明(予想)

攻撃者

攻撃者名イランとHezbollah(攻撃者が所属する国籍)
攻撃手法サマリ破壊的攻撃、フィッシング、情報操作、ソーシャルエンジニアリング等が使用された
マルウェア"BiBi-Windows Wiper"、"BiBi-Linux Wiper"、"ChiLLWIPE"、"COOLWIPE"、"POWERPUG"、"BASICSTAR"、"SysJoker"、"MAGNIFI"、"MOAAZDROID"、"LOVELYDROID"、"MYTHDROID"、"SOLODROID"、"REDRUSE"など
脆弱性不明

vulnerability
2024-02-20 05:25:00

脆弱性

CVECVE-2023-3824
影響を受ける製品PHP
脆弱性サマリLockBitランサムウェアのDarknetドメインが国際的な法執行機関の捜査によって差し押さえられた
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-02-19 21:38:48

脆弱性

CVEなし
影響を受ける製品LockBit ransomware
脆弱性サマリLockBitランサムウェアの国際的な警察作戦による妨害
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-02-19 20:24:37

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリ北朝鮮のハッカーによる国防セクターのサプライチェーン攻撃
重大度
RCE
攻撃観測
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)