情報収集
-
Agent Racoon が中東、アフリカ、その他の国の組織を悪意のあるバックドア攻撃で攻撃
「このマルウェア ファミリは .NET フレームワークを使用して作成されており、ドメイン ネーム サービス (DNS) プロトコルを利用して...
-
マンティス:パレスチナ標的への攻撃に使用された新ツール
スパイグループは、検出を回避し、侵害されたネットワークに留まり続けるために時間と労力を費やします。
パレスチナ領土内で活動していると考えられている脅威アクターである Mantis サイバースパイグループ (別名 Arid Viper、Desert Falcon、APT-C-23) は、更新されたツールセットを展開し、ターゲットを絞るためにあらゆる努力を惜しまず、継続的な攻撃を行っています。ウェブ上で永続的に存在します。
このグループは中東の組織をターゲットにすることで知られていますが、Broadcom Software の子会社である Symantec によって最近発見された活動は、パレスチナ領土の組織に焦点を当てており、悪意のある活動は 2022 年 9 月に始まり、少なくとも 2023 年 2 月まで続きました。月。この種の標的化はマンティスグループにとって前例のないことではなく、2017年にパレスチナ領土内の個人に対する攻撃を明らかにしたことがある。 -
オープンソースのブラウザエンジンWebKitに任意ファイル読み取りの脆弱性
Google Chrome は Google によって開発された Web ブラウザであり、オープンソース カーネル (WebKit など) に基づいており、シンプルで効率的なインターフェイスにより、安定性、速度、セキュリティの向上を目指しています。ただし、SVG 画像リンクで XSL スタイルシートと外部エンティティ参照を使用すると、攻撃者は被害者のコンピュータ上の任意のファイルを読み取ることができます。
-
アフガニスタン政府に対するAPT攻撃で新たな「HrServ.dll」Webシェルが検出される
Kaspersky のセキュリティ研究者 Mert Degirmenci が発表した最新の分析によると、Web シェルは、クライアント通信やメモリ実行のためのカスタム エンコード方式などの複雑な機能を備えた「hrserv.dll」という名前のダイナミック リンク ライブラリ (DLL) であることがわかりました。ロシアのサイバーセキュリティ企業カスペルスキーによる調査により、コンパイルのタイムスタンプに基づいて、2021 年初頭に遡るアーティファクトが発見されました。
-
米国の調査報告書は、制御不能なデータ取引業界が国家安全保障の脅威をもたらしていることを明らかにしています
最近、デューク大学が発表した新しい研究報告書が広く注目を集めました。この報告書は、サイバー攻撃者がどのようにして米軍関係者の機密情報を低価格で簡単に入手でき、国家安全保障に重大なリスクをもたらすかを明らかにしています。この調査により、サイバー攻撃者はいくつかの攻撃から攻撃を開始できることがわかりました。
-
海外のスパイSDKが中国人ユーザーの個人データを違法に盗む
名詞説明:SDKとは英語のSoftware Development Kit、つまりソフトウェア開発ツールキットの略称で、様々な種類があります。ソフトウェア システムの開発を、「寝室が 3 つとリビング ルームが 1 つ」ある家を建てることに例えると、SD が異なります。
-
北朝鮮のLazarusグループが既知のセキュリティ脆弱性を悪用してソフトウェアベンダーを攻撃
北朝鮮政府とのつながりがあるとされる、非常に活発なサイバー脅威活動家であるLazarus組織は、常に攻撃手法を洗練させ、新たな標的や脆弱性を見つけては悪用している。彼らは、ソーシャル・エンジニアリング、フィッシング・メール、マルウェア配布を駆使して、機密情報や資金を盗み出すソフトウェア・ベンダー、金融機関、暗号通貨取引所に対する攻撃で知られている。
-
Kubernetes NGINX Ingress コントローラーでセキュリティの脆弱性が発見されました
Kubernetesは、コンテナ化されたアプリケーションを管理およびデプロイするための一般的なコンテナオーケストレーションプラットフォームです。NGINXは、Kubernetesクラスタのエントリコントローラとして広く使用されている一般的なオープンソースのリバースプロキシおよびロードバランサです。
-
HTTP/2 ゼロデイ脆弱性 (CVE-2023-44487) が史上最大のサービス拒否攻撃を引き起こした
最近、Google は HTTP/2 プロトコルの脆弱性 CVE-2023-44487 を発表しました。
攻撃者はこの脆弱性を利用して、低コストで非常に大規模な攻撃 (http2-rapid-reset-ddos-攻撃) を開始する可能性があります。攻撃者は 8 月からこの方法を使用して Google Cloud Platform の顧客に対して攻撃を開始しており、ある攻撃では、攻撃者は 1 秒間に最大 3 億 9,800 万のリクエストを発行しましたが、これは 1 秒あたりのリクエスト数としては過去最高となっています。 -
[早期警告]curl および libcurl ライブラリで深刻なセキュリティ脆弱性が明らかになりました
説明: cURL は、URL 構文を使用してデータを送信し、SSL、TLS、HTTP、FTP、SMTP などのさまざまなネットワーク プロトコルをサポートする、広く使用されている多機能のオープン ソース コマンド ライン ツールです。リブカールとは…