情報収集
-
北朝鮮のLazarusグループが既知のセキュリティ脆弱性を悪用してソフトウェアベンダーを攻撃
北朝鮮政府とのつながりがあるとされる、非常に活発なサイバー脅威活動家であるLazarus組織は、常に攻撃手法を洗練させ、新たな標的や脆弱性を見つけては悪用している。彼らは、ソーシャル・エンジニアリング、フィッシング・メール、マルウェア配布を駆使して、機密情報や資金を盗み出すソフトウェア・ベンダー、金融機関、暗号通貨取引所に対する攻撃で知られている。
-
Kubernetes NGINX Ingress コントローラーでセキュリティの脆弱性が発見されました
Kubernetesは、コンテナ化されたアプリケーションを管理およびデプロイするための一般的なコンテナオーケストレーションプラットフォームです。NGINXは、Kubernetesクラスタのエントリコントローラとして広く使用されている一般的なオープンソースのリバースプロキシおよびロードバランサです。
-
HTTP/2 ゼロデイ脆弱性 (CVE-2023-44487) が史上最大のサービス拒否攻撃を引き起こした
最近、Google は HTTP/2 プロトコルの脆弱性 CVE-2023-44487 を発表しました。
攻撃者はこの脆弱性を利用して、低コストで非常に大規模な攻撃 (http2-rapid-reset-ddos-攻撃) を開始する可能性があります。攻撃者は 8 月からこの方法を使用して Google Cloud Platform の顧客に対して攻撃を開始しており、ある攻撃では、攻撃者は 1 秒間に最大 3 億 9,800 万のリクエストを発行しましたが、これは 1 秒あたりのリクエスト数としては過去最高となっています。 -
[早期警告]curl および libcurl ライブラリで深刻なセキュリティ脆弱性が明らかになりました
説明: cURL は、URL 構文を使用してデータを送信し、SSL、TLS、HTTP、FTP、SMTP などのさまざまなネットワーク プロトコルをサポートする、広く使用されている多機能のオープン ソース コマンド ライン ツールです。リブカールとは…
-
【警告】Webp画像処理コンポーネントの脆弱性
脆弱性の説明: CVE-2023-4863 は、JPEG、PNG、GIF ファイル形式に代わるラスター グラフィック ファイル形式である WebP における深刻なヒープ バッファ オーバーフローの脆弱性です。バッファオーバーフローの可能性があります...
-
Predator ソフトウェアが Apple のゼロデイ脆弱性を悪用してエジプト政府を攻撃
Predator と呼ばれるスパイウェアが Apple の新たなゼロデイ脆弱性を悪用し、元エジプト議員を標的にしました。この攻撃の発見により、特に政治家や著名人にとってサイバーセキュリティの重要性がさらに強調されました。
-
中国サイバースペース局、個人情報の違法取り扱いでCNKIに罰則を課す
9月1日、中国サイバースペース局は、サイバーセキュリティ法、個人情報保護法、行政罰法およびその他の法令に基づき、中国による個人情報の違法処理の性質、影響、期間を総合的に検討した。 CNKI、特にネットワークセキュリティ審査の状況などにより、CNKIは法律に基づいてネットワークセキュリティ審査に関連する行政罰を決定し、個人情報の違法な処理の停止を命令し、人民元の罰金を課した。 5000万。
-
【脆弱性警告】Enterprise WeChatプライベート版のAPIインターフェースに不正な脆弱性
最近、エンタープライズ WeChat 民営化の歴史的バージョンにおけるバックエンド API の実行権限の脆弱性が発見され、攻撃者は特定のメッセージを送信することでアドレス帳情報とアプリケーションの権限を取得できます。脆弱性リスクのある API を通じて、https://cncso.com/cgi - bin/gateway/agentinfo インターフェイスは、企業の WeChat 秘密などの機密情報を許可なく直接取得する可能性があり、これにより、企業のすべての WeChat データの取得、ファイルの取得、フィッシング ファイルやリンクの送信のための企業の WeChat ライト アプリケーションの使用につながる可能性があります。企業内で。
-
悪意のある AI ツール FraudGPT がダークウェブで販売され、ネットワーク セキュリティの問題を引き起こす
生成 AI モデルの台頭により、脅威の状況は劇的に変化しました。現在、別のハッカーが FraudGPT と呼ばれる悪意のある AI ツールを作成しました。これは、特にスピア フィッシング メールの作成、クラッキング ツールの作成、カーディングなどの攻撃目的に使用されます。このツールは現在、さまざまなダークネット市場やテレグラムプラットフォームで販売されており、「さまざまなネットワーク攻撃コードを生成できる」「1週間以内に3000人以上の購入者が注文した」と言われている。
-
Chatgpt を使用した AsyncRAT マルウェア分析の実践
ChatGPTがマルウェア、特にリモート・アクセス・トロイの木馬(RAT)AsyncRATの分析をどのように支援できるかを探り、ChatGPTの能力を掘り下げて、ネットワーク・トラフィックを分析し、コマンド・アンド・コントロール(C2)インフラストラクチャを明らかにすることで、脅威インジケータの特定をどのように支援できるかを議論します。