見出し画像

dailynews - 2024/04/06

Daily Security Info

Tools

malware campaign

N/A

security report

N/A

cybercrime topics

N/A

日々のニュース要約

新たなIvanti RCE脆弱性、16,000台のVPNゲートウェイに影響の可能性

https://www.bleepingcomputer.com/news/security/new-ivanti-rce-flaw-may-impact-16-000-exposed-vpn-gateways/

  • 要約

    • Ivanti Connect SecureとPoly Secureの約16,500台が脆弱性に影響される

    • CVE-2024-21894として追跡される重大なヒープオーバーフロー

    • 特別なリクエストを送信することでDoSやRCEを引き起こす可能性

    • 米国内のインスタンスが4,700台と最も多い

    • セキュリティ更新の迅速な適用が推奨される

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 推奨事項なし

  • その他

    • 攻撃者は主に中国のハッカーグループ

  • ChatGPTの推奨事項

    • セキュリティパッチを直ちに適用する

偽Facebook MidJourney AIページ、120万人にマルウェアを促進

https://www.bleepingcomputer.com/news/security/fake-facebook-midjourney-ai-page-promoted-malware-to-12-million-people/

  • 要約

    • Facebook広告とページで偽AIサービス宣伝、120万人に影響

    • MidJourney、OpenAIのSORA、ChatGPT-5などを装う

    • ユーザーを騙して情報窃取型マルウェアをダウンロードさせる

    • メタ広告ライブラリでターゲティングパラメータを確認したところ、欧州の25歳から55歳の男性が主なターゲット

    • 偽MidJourneyページは120万フォロワーを集め、1年近く活動

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 推奨事項なし

  • その他

    • なし

  • ChatGPTの推奨事項

    • 広告経由のダウンロードは慎重に行う

Acuityがハッカーによる非機密政府データのGitHubリポジトリからの窃盗を確認

https://www.bleepingcomputer.com/news/security/acuity-confirms-hackers-stole-non-sensitive-govt-data-from-github-repos/

  • 要約

    • Acuityは、GitHubリポジトリが侵害され非機密データが盗まれたと確認

    • 米国の複数の政府機関と契約する連邦請負業者である

    • IntelBrokerとSangierroという脅威アクターが関与

    • データには司法省、国務省、DHS、FBIの情報が含まれる

    • 3月7日にTekton CI/CDサーバの脆弱性を悪用し侵害したと報告

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 推奨事項なし

  • その他

    • 攻撃はすでに発生しており、サーバの脆弱性を悪用

    • 攻撃者は複数の米国政府機関からデータを盗んだと主張

  • ChatGPTの推奨事項

    • 社内のソフトウェア更新とパッチ適用のプロセスを見直す

パネラブレッドの1週間にわたるIT障害はランサムウェア攻撃によるもの

https://www.bleepingcomputer.com/news/security/panera-bread-week-long-it-outage-caused-by-ransomware-attack/

  • 要約

    • パネラブレッドのITシステム障害はランサムウェア攻撃が原因

    • 攻撃により多くの仮想マシンが暗号化されデータアクセス不可

    • 攻撃者は身代金の支払いを待つか、既に受け取った可能性

    • 社内システム、電話、PoSシステム、ウェブサイト、モバイルアプリに影響

    • 電子支払い処理不可で、現金のみ受け付ける状況に

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 推奨事項なし

  • その他

    • 詳細な攻撃者情報や攻撃方法は不明

  • ChatGPTの推奨事項

    • バックアップと復旧計画の見直しをすぐに実施する

AIサービスプロバイダは権限昇格とクロステナント攻撃に弱い

https://thehackernews.com/2024/04/ai-as-service-providers-vulnerable-to.html

  • 要約

    • AIサービスプロバイダーは権限昇格、他の顧客モデルへのテナント間アクセスが可能とする2つの重大なリスクの影響を受けやすい

    • 共有インフラとCI/CDの乗っ取りを可能にする2つの脅威が存在

    • pickle形式でアップロードされたモデルを使った攻撃が可能

    • Hugging Faceは識別された問題を全て対処し、対策を勧告

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 信頼できるソースからのモデルのみ使用

    • MFAの有効化とpickleファイルの本番環境での使用禁止

  • その他

    • 攻撃はAIサービスプロバイダーの新たな脅威

  • ChatGPTの推奨事項

    • 信頼できるソースからのAIモデルの使用を徹底する

PDFからペイロードへ:偽のAdobe Acrobat ReaderインストーラーがByakuganマルウェアを配布

https://thehackernews.com/2024/04/from-pdfs-to-payload-bogus-adobe.html

  • 要約

    • 偽Adobe Acrobat Readerインストーラーを通じてByakuganという新しいマルウェアを配布

    • 攻撃はポルトガル語のPDFファイルを開くことから始まり、リンククリックを誘導

    • DLLハイジャックとUACバイパスを利用して最終ペイロードを展開

    • OBS Studioを使用したデスクトップ監視、キーストロークのログ、ファイルのアップロード機能を持つ

    • 攻撃には正規と悪意あるコンポーネントが使われ、検出を難しくする

  • IOCの列挙

    • BluetoothDiagnosticUtil[.]dll,ファイル名,知られていない,マリシャスDLLとして使用,NA

  • 推奨事項

    • 不審なリンクやファイルのダウンロードを避ける

  • その他

    • 攻撃方法はDLLハイジャックとUACバイパスを利用

  • ChatGPTの推奨事項

    • ダウンロード前にファイルの信頼性を確認する

日本のインシデント事例

N/A

その他のメモ

N/A

この記事が気に入ったらサポートをしてみませんか?