other
2023-04-07 15:16:41
1. Microsoft EdgeがAIを利用した画像生成機能「Image Creator」をリリースした。
2. この機能を使うと、ユーザーはブラウザ内でソーシャルポストやプレゼンテーションなどのための画像を作成できる。
3. Image Creatorは、既存の画像を生成するのではなく、最新のDALL∙Eモデルによって生成された「存在しない」とされる画像を生成することができる。
4. 他に、ファイル共有機能である「Drop」、編集機能「Edit Image」、効率化機能「Efficiency Mode」が追加された。
5. Microsoftは、ユーザーがオンライン上でより生産的かつ創造的に過ごすための機能を積極的に追求している。
incident
2023-04-07 14:37:36
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | プロフィットを追求する企業が、無償で提供される非営利団体や法執行機関の支援を支払いを迫る手段を使用し、口止め料金を受け取ろうとしているセクストーション被害に遭う人々を標的にしている。セクストーションは、フィッシングメールや偽のソーシャルメディアのプロファイルを使用し、被害者を騙して暴露的なビデオや画像を共有させ、その後、脅迫目的で使用するデジタル恐喝の手法である。 |
被害額 | 不明(予想不可) |
攻撃者
攻撃者名 | 不明(特徴不明) |
攻撃手法サマリ | フィッシングメールや偽のソーシャルメディアのプロファイルを使用して被害者を騙す。 |
マルウェア | 不明 |
脆弱性 | 不明 |
other
2023-04-07 12:32:00
1. Telegramを通じたフィッシングキットの市場が繁栄していることが研究者によって発見された。
2. フィッシング詐欺師たちはTelegramのチャンネルを作成し、そこでフィッシングについて説明し、アンケートを実施することで彼らの「商品」を宣伝する。
3. これらのTelegramチャンネルのリンクは、YouTube、GitHub、および詐欺師自身が開発したフィッシングキットを通じて配信される。
4. 一部のサービスは、脅威行為者にフィッシングページを自動生成するTelegramボットを提供することである。
5. フィッシングサービスはPhaaSとしてTelegramで定期更新購読バージョンも販売し、購読者にフィッシングキットを貸し出している。
other
2023-04-07 09:01:02
1. Amazonが販売禁止にしたFlipper Zeroは、カードスキミングデバイスとしてタグ付けされていた。
2. Flipper Zeroはコンパクトで、ポータブルで、プログラマブルなペンテストツール。
3. Amazonは、Flipper Zeroを販売することを禁止した。
4. 禁止された製品は、鍵の複製デバイスや防犯デバイスなど、セラー・セントラル・ポータルの制限製品カテゴリに記載されている。
5. 過去にFlipper Zeroツールを販売していたAmazonページへのリンクの一部は、ダウンしている。
vulnerability
2023-04-07 06:15:00
脆弱性
CVE | なし |
影響を受ける製品 | Cobalt Strike |
脆弱性サマリ | Cobalt Strikeを不正に使用されると、マルウェア、特にランサムウェアの配布に悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
MicrosoftはFortraとHealth-ISACと協力して、Cobalt Strikeが悪用されてランサムウェアを含むマルウェアを配布するためにサイバー犯罪者によって不正に使用されるのを防止するための法的措置を講じた。Cobalt Strikeは正当なポストエクスプロイテーションツールであるが、違法なクラックバージョンが脅威のアクターによって利用されてきた。ランサムウェアアクターは特に、ターゲット環境への初期アクセスを取得した後、Cobalt Strikeを利用して特権を昇格し、ネットワークを横断し、ファイル暗号化マルウェアを展開している。ランサムウェアファミリーは、クラックされたCobalt Strikeに関連しているか、それによってデプロイされることがあり、世界中の19カ国で医療機関に影響を与えた68以上のランサムウェア攻撃に関連していると述べられた。Microsoftと協力関係にあるFortraが保守するCobalt Strikeが乱用されたことに加えて、GoogleCloudもクラックバージョンが世界中で検出されたことを報告している。
vulnerability
2023-04-07 06:14:00
被害状況
事件発生日 | 不明 |
被害者名 | Twitter |
被害サマリ | TwitterのソースコードがGitHubに漏洩されたもので、Twitter側が著作権侵害申し立てを行いリポジトリは閲覧不可能になったが、FreeSpeechEnthousiastというユーザー名を使った個人が複数ヶ月にわたって公開し続けたため、Twitterを含む世界的に有名な多数のソフトウェア企業のソースコードが流出している。このようなソースコードの流出により、ユーザーのパスワード、APIキー、証明書、内部アプリケーションの構造が漏洩された可能性がある。 |
被害額 | 不明(予想:被害額の算出不可) |
攻撃者
攻撃者名 | 不明(個人または組織) |
攻撃手法サマリ | GitHub上に複数ヶ月にわたってソースコードを公開することによる攻撃 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
脆弱性
なし
セキュリティニュース
ソフトウェア企業のソースコード漏えいが増えていることが警鐘をならしている。TwitterやSamsung、Nvidia、Microsoft、LastPass、Dropbox、Okta、Slackなどが被害に遭っており、センシティブな情報、特にパスワード、APIキー、証明書、プライベートキーなどのハードコーディングされたシークレットが盗まれる恐れがある。盗まれたコードを解析され、アプリケーションのアーキテクチャやロジックフローの中の脆弱性が発見されるリスクもある。GitGuardianの報告によると、GitHub上の公開コードから2022年だけで新たに1000万個のシークレット情報が露出されたという。このため、セキュリティ対策の重要性がますます高まっている。
vulnerability
2023-04-07 05:59:00
被害状況
事件発生日 | 2023年4月7日 |
被害者名 | Hitachi Energy, mySCADA Technologies, Industrial Control Links, and Nexx |
被害サマリ | Hitachi Energy の MicroSCADA システムのファイル許可の検証不良により、攻撃者が特別に作成したメッセージをシステムにアップロードし、任意のコードを実行する。mySCADA myPRO の 5 つの脆弱性は、認証済みユーザーが任意のオペレーティングシステムコマンドを注入することができる。 Industrial Control Links ScadaFlex II SCADA Controllersの認証済み攻撃者はファイルを上書き、削除、または作成することができる。Nexx の 5 つの脆弱性は、ガレージドアコントローラー、スマートプラグ、スマートアラムのいずれかを攻撃し、機器を乗っ取ることができる。 |
被害額 | 不明(予想不可) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | ファイル許可の検証不良、コマンドインジェクション、認証済み攻撃者によるファイル操作、脆弱なスマートデバイスの攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2022-3682、CVE-2023-28400、CVE-2023-28716、CVE-2023-28384、CVE-2023-29169、CVE-2023-29150、CVE-2022-25359、CVE-2023-1748(いずれも不正アクセスの危険性が高い) |
脆弱性
CVE | CVE-2022-3682, CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169, CVE-2023-29150, CVE-2022-25359, CVE-2023-1748 |
影響を受ける製品 | Hitachi Energy MicroSCADA、mySCADA myPRO、Industrial Control Links ScadaFlex II SCADA Controllers、Nexx Garage Door Controller、Nexx Smart Plug、Nexx Smart Alarm |
脆弱性サマリ | 異常なファイル認可手順により、SDM600を含む製品で任意のコード実行が可能。(Hitachi Energy MicroSCADA)、マイクロサダ(mySCADA myPRO)のコマンドインジェクションバグにより、OSコマンドを実行される可能性がある。(mySCADA myPRO)、認証された攻撃者はファイルを上書き、削除、または作成できる。(Industrial Control Links ScadaFlex II SCADA Controllers)、脆弱性を通じて、非公開情報の取得等が可能になる。(Nexx Garage Door Controller、Nexx Smart Plug、Nexx Smart Alarm) |
重大度 | 全て高 (CVSS score: 9.1 - 9.9) |
RCE | Hitachi Energy MicroSCADAが有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
incident
2023-04-06 19:38:41
被害状況
事件発生日 | 2023年1月17日以降 |
被害者名 | 英国のACRO (Criminal Records Office) |
被害サマリ | ACROのオンラインポータルにおける申請サービスが乗っ取りによるサイバー攻撃によって一時停止した。 |
被害額 | 不明(予想不可能) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | ACROのオンラインポータルにおいて、身分情報や犯罪歴の記録が含まれる警察証明書の発行を遅らせる目的での乗っ取り攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
incident
2023-04-06 19:02:16
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | Google Chrome、Brave、Opera、Microsoft EdgeなどのChromiumベースのブラウザを狙い、Rilideというブラウザ拡張機能を用いてブラウザアクティビティの監視、スクリーンショットの撮影、仮想通貨の盗難を行うマルウェアが発見された。 |
被害額 | 不明(予想:数百万ドル相当) |
攻撃者
攻撃者名 | 不明。マルウェアの起源は不明だが、他のサイバー犯罪者に売られていた同様の拡張機能との重複も報告されている。 |
攻撃手法サマリ | Chromiumベースのブラウザを狙い、Googleドライブの拡張機能を模倣しつつ、マルウェアをブラウザに注入することで、ブラウザアクティビティを監視するとともに、自動的に仮想通貨を盗むシステムを持っている。 |
マルウェア | Rilide |
脆弱性 | 不明 |
other
2023-04-06 17:48:59
- Microsoftは、Windows 10 21H2の複数のエディションが、2023年6月13日にサポート終了することをリマインドした。
- 対象のエディションには、Home、Pro、Pro Education、Pro for Workstationsが含まれている。
- また、Windows 10 20H2も、教育および企業ユーザー向けのエディションが来月サポート終了する。
- Windows 10 22H2およびWindows 11 22H2がリリースされ、サポートされるバージョンであることが発表された。
- Microsoftは、自動更新を使ってWindows 10 20H2をWindows 10 2022 Updateにアップグレードすると発表した。