セキュリティニュースまとめる君 Github
other
2024-12-11 19:06:43
  1. Microsoft has lifted a compatibility block preventing Windows 11 24H2 upgrades for PCs with USB scanners.
  2. The connection problems were caused by affected devices not switching from eSCL to USB mode.
  3. Microsoft released the KB5048667 cumulative update to resolve the issue.
  4. A safeguard hold was added to prevent manual updates until the issue is fixed.
  5. The list of affected devices includes standalone scanners and devices supporting eSCL driverless scanning protocol.

incident
2024-12-11 18:52:24

被害状況

事件発生日2024年12月11日
被害者名Facebook, Instagram, Threads, WhatsAppのユーザー
被害サマリFacebook、Instagram、WhatsAppが世界的な大規模障害に遭遇し、一部の地域ではサービスが影響を受けました。WhatsAppを通じてメッセージを送信できないユーザーもいました。
被害額不明(サービス提供の影響のみで、物理的な被害額は発生していない)

攻撃者

攻撃者名不明(世界的なインターネットサービス提供者を対象とした障害であり、攻撃者の特定は難しい)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2024-12-11 18:02:00

被害状況

事件発生日不明
被害者名ウクライナの軍関係者
被害サマリウクライナの軍関係者をターゲットとするサイバー攻撃により、マルウェアKazuarを導入された
被害額不明(予想)

攻撃者

攻撃者名Secret Blizzard(ロシアの国家主導のサイバー攻撃者)
攻撃手法サマリ他の脅威アクターに関連するマルウェアを利用してバックドアKazuarを展開する
マルウェアAmadey、Tavdig、KazuarV2、XMRig暗号通貨マイナーなど
脆弱性不明

vulnerability
2024-12-11 17:00:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリTurlaが他のハッカーグループが使用する基盤を利用してウクライナを標的として攻撃
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-12-11 17:00:00

被害状況

事件発生日2024年12月11日
被害者名ウクライナの軍事機器及び装置
被害サマリロシアのサイバー諜報グループTurlaが、Starlinkに接続されたウクライナの軍事機器を標的にしていることが判明。悪意のある活動に利用されている。
被害額不明

攻撃者

攻撃者名ロシアのサイバー諜報グループTurla
攻撃手法サマリフィッシングメール、悪質な添付ファイル、マルウェアの使用など
マルウェアTurlaのカスタムマルウェアファミリー(Tavdig、KazuarV2など)
脆弱性不明
-------------------- 【追記】 被害額が記事に記載されていないため、被害額は不明としています。

incident
2024-12-11 16:34:57

被害状況

事件発生日2024年12月11日
被害者名27 DDoS-for-hireプラットフォームの利用者300人(特定された)
被害サマリ各サービスを通じて行われたDDoS攻撃により、オンラインターゲットにサービスの中断やビジネスの混乱をもたらす可能性(特にピークのオンラインショッピング時期)があった。
被害額不明(予想)

攻撃者

攻撃者名不明(オランダおよび15ヵ国の法執行機関による協力)
攻撃手法サマリDDoS-for-hireサービス("booters"または"stressers")を利用したDDoS攻撃
マルウェア不明
脆弱性不明

vulnerability
2024-12-11 16:28:50

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリLynx ransomwareがElectricaエネルギー供給業者のサイバー攻撃に関与
重大度不明
RCE
攻撃観測
PoC公開不明

other
2024-12-11 15:13:00
  1. 新しいマルウェアテクニックが登場、Windows UIフレームワークを悪用してEDRツールを回避可能
  2. 新しい手法はWindowsのアクセシビリティフレームワークUI Automation(UIA)を活用し、EDRソリューションに検知されずに様々な悪意ある活動を実行可能
  3. UI Automationはプログラム的に様々なユーザーインターフェース(UI)要素にアクセス可能で、支援技術製品を使ってユーザーがそれらを操作するのを可能にする
  4. この手法を悪用することで、データの収集やブラウザのリダイレクトなどが可能であり、悪意あるアクターがUI要素に介入し、様々な攻撃を仕掛けることも可能
  5. このような悪用シナリオはUI Automationの意図された機能であり、AndroidのアクセシビリティサービスAPIがマルウェアに情報抽出を行うための主要手段となっていることと似ている

vulnerability
2024-12-11 14:44:43

被害状況

事件発生日2024年11月29日
被害者名Krispy Kreme
被害サマリオンライン注文システムに影響を及ぼすサイバー攻撃
被害額被害額(予想)

攻撃者

攻撃者名不明(中国人の攻撃者が関与の可能性)
攻撃手法サマリオンラインオーダーシステムへの不正アクセス
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Krispy Kreme cyberattack impacts online orders and operations
脆弱性サマリKrispy Kremeのオンライン注文および業務に影響を与えたサイバー攻撃のニュース
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-12-11 14:32:00

脆弱性

CVEなし
影響を受ける製品Microsoftのマルチファクタ認証(MFA)
脆弱性サマリMicrosoftのMFA実装における重大な脆弱性が発見された。攻撃者が保護を簡単に避け、被害者のアカウントに不正アクセスできる可能性がある。
重大度
RCE不明
攻撃観測
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858859860861862863864865866867868869870871872873874875876877878879880881882883884885886887888889890891892893894895896897898899900901902903904905906907908909910911912913914915916917918919920921922923924925926927928929»(全9283件)