見出し画像

Daily Security Info - 2024/05/11

Daily Security Info

Tools

N/A

malware campaign

N/A

security report

N/A

cybercrime topics

N/A

日々のニュース要約

Dell、APIが悪用され、4900万の顧客記録がデータ侵害で盗まれる

https://www.bleepingcomputer.com/news/security/dell-api-abused-to-steal-49-million-customer-records-in-data-breach/

  • 要約

    • DellのパートナーポータルAPIが不正利用され、顧客情報が盗まれた

    • 約4900万の顧客データが関与し、監視器やノートPCの詳細も含まれる

    • 犯人は偽の会社を使ってAPIへアクセスし、情報を収集

    • データはハッキングフォーラムで販売された後、急速に取り下げられた

    • Dellは問題を調査中で、法執行機関に通報済み

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • APIのセキュリティ検証強化と監視システムの導入を推奨

  • その他

    • データ侵害は調査の対象であり、追加情報は公開待ち

  • ChatGPTの推奨事項

    • 企業はAPIアクセス制御を厳格化し、不審なアクティビティを速やかに検出する体制を整えるべき

アセンション、ランサムウェア攻撃の疑いで救急車のリダイレクトを実施

https://www.bleepingcomputer.com/news/security/healthcare-giant-ascension-redirects-ambulances-after-suspected-Black-Basta-ransomware-attack/

  • 要約

    • アセンションがランサムウェア攻撃疑いで救急車の運行変更

    • 複数の病院で臨床業務に混乱、システム停止が発生

    • 非緊急手術や検査の一時停止を決定

    • Mandiantがインシデント対応を支援

    • このインシデントに詳しい情報筋は、Black Bastaグループが関与しているとCNNに語った

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 病院は迅速なシステム復旧と患者への連絡を継続するべき

  • その他

    • 詳細な攻撃経路や影響の全容はまだ不明

  • ChatGPTの推奨事項

    • 臨時の運用手順の確立と患者通信の強化が急務

オハイオ州ロト、ランサムウェア攻撃で53万8000人以上に影響

https://www.bleepingcomputer.com/news/security/ohio-lottery-ransomware-attack-impacts-over-538-000-individuals/

  • 要約

    • オハイオ州ロトがランサムウェア攻撃を受け、53万8000人以上が影響

    • 名前、社会保障番号などの個人情報が漏洩

    • DragonForceランサムウェアグループが攻撃を主張

    • 窃取された情報が詐欺に悪用された証拠は見つかっていない

    • 被害者にクレジット監視とID盗難保護サービスを提供

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 被害者は提供される監視サービスを活用すべき

  • その他

    • 攻撃の詳細な調査が続いている

  • ChatGPTの推奨事項

    • 被害者は提供されるアイデンティティ保護サービスを活用し、定期的なクレジット報告を確認すべき

Google、2024年に発見された5番目のChromeゼロデイ脆弱性を修正

https://www.bleepingcomputer.com/news/security/google-fixes-fifth-chrome-zero-day-vulnerability-exploited-in-attacks-in-2024/

  • 要約

    • Google、Chromeのゼロデイ脆弱性CVE-2024-4671を修正

    • この脆弱性は「use after free」で、ビジュアルコンポーネントに影響

    • 脆弱性は匿名の研究者によって発見され、攻撃で利用されている

    • GoogleはMac/Windows/Linux向けに更新を提供

    • Chromeでは、2024年に現在までで5つのゼロデイ脆弱性が修正された。うち3件はPwn2Ownで発見されたもの

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • ユーザーは最新のバージョンにChromeを更新すべき

  • その他

    • ゼロデイ攻撃に関する詳細な情報は公開されていない

  • ChatGPTの推奨事項

    • Chromeユーザーはセキュリティアップデートを頻繁に確認し、速やかに適用すること

工業用IoTデバイスで広く使用されているモデムがSMS攻撃に脆弱

https://www.bleepingcomputer.com/news/security/widely-used-modems-in-industrial-iot-devices-open-to-sms-attack/

  • 要約

    • Telit CinterionセルラーモデムがSMSを通じた攻撃に脆弱性が存在

    • セキュリティ上の複数の欠陥がCVE-2023-47610から47616まで指定

    • 最も重大な問題は、モデムのメッセージ処理におけるヒープオーバーフロー

    • 攻撃者は特殊なSMSを用いてリモートコード実行が可能

    • Kasperskyが発見し、Telitと共に対策を推奨

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • TelitモデムのSMS機能を無効にし、プライベートAPNを使用すること

  • その他

    • Telitの他の製品にも似たソフトウェアが存在するため、影響を受ける可能性

  • ChatGPTの推奨事項

    • IoTデバイスのセキュリティ対策を強化し、システム更新を頻繁に行うこと

ポーランド、ロシアの軍事ハッカーによる政府ネットワークの標的行為を主張

https://www.bleepingcomputer.com/news/security/poland-says-russian-military-hackers-target-its-govt-networks/

  • 要約

    • ロシアGRUに関連するAPT28がポーランド政府機関を標的

    • 大規模フィッシングキャンペーンで攻撃、偽のリンクを使用

    • 被害者がリンクをクリックすると悪意のある実行ファイルがダウンロードされる

    • APT28は過去にも多数の高プロファイルなサイバー攻撃を行っている

    • NATOとEUはAPT28の長期間のサイバー間諜活動を非難

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 政府機関はフィッシング攻撃への警戒と教育を強化すべき

  • その他

    • 攻撃の詳細や具体的な影響の全容は公開されていない

  • ChatGPTの推奨事項

    • フィッシング詐欺への対策として従業員教育とシステムの監視を強化すべき

Monday.comがフィッシング攻撃に悪用された「Share Update」機能を削除

https://www.bleepingcomputer.com/news/security/mondaycom-removes-share-update-feature-abused-for-phishing-attacks/

  • 要約

    • Monday.comがフィッシング攻撃に悪用されたため「Share Update」機能を削除

    • 攻撃者はこの機能を使ってフィッシングメールを送信

    • メールはHuman Resourcesからの通知と偽装されていた

    • 受信者は性的ハラスメントポリシーへの同意を求められた

    • 企業は被害者に注意喚起を行い、機能の削除を決定

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • ユーザーは不審なメールに注意し、リンクをクリックしないこと

  • その他

    • 悪用された機能は完全に削除され、復旧の見込みはなし

  • ChatGPTの推奨事項

    • 社内のフィッシング対策教育を強化し、メールの確認を徹底すること

北朝鮮のハッカー、新たなGolangマルウェア「Durian」を暗号通貨企業に対して使用

https://thehackernews.com/2024/05/north-korean-hackers-deploy-new-golang.html

  • 要約

    • 北朝鮮のAPT「Kimsuky」、Golangベースの新マルウェア「Durian」を使用

    • 韓国の暗号通貨企業2社が標的にされた

    • マルウェアはバックドア機能を備え、ファイルを抽出

    • 侵入手段は韓国固有の正規ソフトウェアを通じたものであるが、正確なメカニズムは明らかにされていない

    • 攻撃は2023年8月と11月に発生

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 暗号通貨企業は特にセキュリティ対策を強化すべき

  • その他

    • 攻撃の詳細や影響範囲は明らかにされていない

  • ChatGPTの推奨事項

    • 重要なインフラのセキュリティ監視と更新を強化すべき

AIのサイバーセキュリティにおける二重の役割

https://www.databreachtoday.com/dual-role-ai-in-cybersecurity-a-25043

  • 要約

    • AIは防御機構を強化するが、同時に攻撃をより洗練させる

    • フィッシング攻撃が個別化され、検出が困難に

    • データの統合が脅威評価の正確性を高める

    • 規制機関や保険会社が詳細なサイバーデータを要求

    • AIはサイバーセキュリティの革新を推進

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • AIを利用したセキュリティ対策の強化

  • その他

    • AIの活用によりサイバー攻撃の新たな脅威ベクトルが定義される

  • ChatGPTの推奨事項

    • 継続的な技術革新とAI技術の最新動向に注目し対応すること

英国のAI安全性協会が新たなプラットフォーム「Inspect」を発表

https://www.infosecurity-magazine.com/news/platform-to-accelerate-safe-ai/

  • 要約

    • 英国のAI安全性協会が新AI評価プラットフォーム「Inspect」を公開

    • AIモデルの安全なイノベーション支援を目的とする

    • 国際社会向けにAIの安全性評価作業を加速するためのツール

    • ソフトウェアライブラリは、モデル評価に多様な機能を提供

    • オープンソースライセンスで提供され、幅広い利用が可能に

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 推奨事項なし

  • その他

    • なし

  • ChatGPTの推奨事項

    • Inspectの利用を検討し、AI安全性の標準化に貢献する

日本のインシデント事例

その他のメモ

N/A

この記事が気に入ったらサポートをしてみませんか?