#CybersecurityNews
www.infosecurity-magazine.com/news/aptc60-...
#CybersecurityNews
www.infosecurity-magazine.com/news/aptc60-...
APT36、インド政府機関が使うBOSS Linuxシステムを攻撃|IconAdsがアプリを使い、大量のインタースティシャル広告をAndroid端末で表示|DoNot APT、ヨーロッパ ...
codebook.machinarecord.com/threatreport...
APT36、インド政府機関が使うBOSS Linuxシステムを攻撃|IconAdsがアプリを使い、大量のインタースティシャル広告をAndroid端末で表示|DoNot APT、ヨーロッパ ...
codebook.machinarecord.com/threatreport...
Orangeは、ヨーロッパ、アフリカ、中東の個人、企業、政府機関にサービスを提供する、フランスを代表する多国籍通信事業者です。2013年にブランド名を変更するまではFrance Télécomとして知られていましたが、現在では26カ国で2億9,000万人以上の顧客にサービスを提供しており、モバイル通信、固定回線、ブロードバンドインターネット、IPTV、...
オレンジ社はサイバー攻撃の背後にいる人物の名前を明らかにしていないが、この事件は中国と関係のあるAPT集団「ソルト・タイフーン」が関与した世界規模の通信侵害事件に似ている。
Orangeは、ヨーロッパ、アフリカ、中東の個人、企業、政府機関にサービスを提供する、フランスを代表する多国籍通信事業者です。2013年にブランド名を変更するまではFrance Télécomとして知られていましたが、現在では26カ国で2億9,000万人以上の顧客にサービスを提供しており、モバイル通信、固定回線、ブロードバンドインターネット、IPTV、...
オレンジ社はサイバー攻撃の背後にいる人物の名前を明らかにしていないが、この事件は中国と関係のあるAPT集団「ソルト・タイフーン」が関与した世界規模の通信侵害事件に似ている。
Arctic Wolfの報告によると、中国の脅威アクターが、ヨーロッパの外交コミュニティを標的とした新たな攻撃で、未修正のWindowsショートカットの脆弱性を悪用しています。 悪用された脆弱性はCVE-2025-9491(CVSSスコア7.0)として追跡されており、UIの誤表示問題と説明されています。Windowsがファイルのプロパティを確認する際に、悪意のある活動の証拠となる重要な情報を表示しないことが原因です。 Arctic…
Arctic Wolfの報告によると、中国の脅威アクターが、ヨーロッパの外交コミュニティを標的とした新たな攻撃で、未修正のWindowsショートカットの脆弱性を悪用しています。 悪用された脆弱性はCVE-2025-9491(CVSSスコア7.0)として追跡されており、UIの誤表示問題と説明されています。Windowsがファイルのプロパティを確認する際に、悪意のある活動の証拠となる重要な情報を表示しないことが原因です。 Arctic…
アークティック・ウルフによると、中国の脅威アクターは、パッチが適用されていないWindowsショートカットの脆弱性をヨーロッパの外交コミュニティを標的とした新たな攻撃で悪用している。
CVE-2025-9491(CVSSスコア7.0)として追跡された悪用された欠陥は、ユーザーがファイルのプロパティを検査するときに、Windowsが重要な情報(悪意のある活動の証拠を提供する可能性がある)を表示しないため、UIの誤った表現の問題として説明されています。
アークティック・ウルフによると、中国の脅威アクターは、パッチが適用されていないWindowsショートカットの脆弱性をヨーロッパの外交コミュニティを標的とした新たな攻撃で悪用している。
CVE-2025-9491(CVSSスコア7.0)として追跡された悪用された欠陥は、ユーザーがファイルのプロパティを検査するときに、Windowsが重要な情報(悪意のある活動の証拠を提供する可能性がある)を表示しないため、UIの誤った表現の問題として説明されています。
Hackers abuse OAuth 2.0 workflows to hijack Microsoft 365 accounts #BleepingComputer (Apr 24)
#OAuth攻撃 #Microsoft365 #フィッシング #ロシアAPT #EntraID
www.bleepingcomputer.com/news/securit...
Hackers abuse OAuth 2.0 workflows to hijack Microsoft 365 accounts #BleepingComputer (Apr 24)
#OAuth攻撃 #Microsoft365 #フィッシング #ロシアAPT #EntraID
www.bleepingcomputer.com/news/securit...
世界規模でのAPT(Advanced Persistent Threat)攻撃が増加しており、アジア地域での脅威が広がっています 🚨。また、IvantiのRCE脆弱性がクラウド環境にまで拡大していることが報告されています 💻。
世界規模でのAPT(Advanced Persistent Threat)攻撃が増加しており、アジア地域での脅威が広がっています 🚨。また、IvantiのRCE脆弱性がクラウド環境にまで拡大していることが報告されています 💻。
#セキュリティ対策Lab
#セキュリティ
#security
rocket-boys.co.jp/security-mea...
#セキュリティ対策Lab
#セキュリティ
#security
rocket-boys.co.jp/security-mea...
中国系APT (標的型攻撃) グループの間では、協力体制を築いて高度な作戦を実行する動きが強まっています。例えばAPTグループ「Earth Estries」は、標的への侵入 ...
www.trendmicro.com/ja_jp/resear...
中国系APT (標的型攻撃) グループの間では、協力体制を築いて高度な作戦を実行する動きが強まっています。例えばAPTグループ「Earth Estries」は、標的への侵入 ...
www.trendmicro.com/ja_jp/resear...
読了時間:3分 出典:Wavebreakmedia Ltd(Alamyストックフォト経由) 研究者たちは、中国の高度な持続的脅威(APT)グループによる「警鐘」となるタイプの攻撃を発見しました。この攻撃は、地理空間マッピングアプリケーションを通じて、1年以上にわたり組織へのバックドアアクセスを確立していました。 サイバーセキュリティベンダーReliaquestのブログ投稿で、研究者たちは、Flax…
読了時間:3分 出典:Wavebreakmedia Ltd(Alamyストックフォト経由) 研究者たちは、中国の高度な持続的脅威(APT)グループによる「警鐘」となるタイプの攻撃を発見しました。この攻撃は、地理空間マッピングアプリケーションを通じて、1年以上にわたり組織へのバックドアアクセスを確立していました。 サイバーセキュリティベンダーReliaquestのブログ投稿で、研究者たちは、Flax…
Kasperskyは、APT攻撃キャンペーンでブラウザ「Chrome」のゼロデイ脆弱性が悪用されたことを明らかにした。メールのリンクをクリックするだけで、マルウェアに感染する「ドライブバイダウンロード攻撃(DBD攻撃)」が展開されていたという。
同社が「ForumTroll作戦」と命名し、追跡しているAPT攻撃キャンペーンにおいて、「Chrome」のゼロデイ脆弱性「CVE-2025-2783」が悪用されていたことを明らかにしたもの。
Kasperskyは、APT攻撃キャンペーンでブラウザ「Chrome」のゼロデイ脆弱性が悪用されたことを明らかにした。メールのリンクをクリックするだけで、マルウェアに感染する「ドライブバイダウンロード攻撃(DBD攻撃)」が展開されていたという。
同社が「ForumTroll作戦」と命名し、追跡しているAPT攻撃キャンペーンにおいて、「Chrome」のゼロデイ脆弱性「CVE-2025-2783」が悪用されていたことを明らかにしたもの。
サイバーセキュリティ企業Zscalerによると、マスタングパンダとして追跡された中国のスパイに焦点を当てたAPTは、最近の攻撃で更新されたバックドアといくつかの新しいツールを使用した。
10年以上活動している国家が後援するハッキンググループは、Basin、Bronze President、Earth Preta、Red Deltaとしても追跡されており、政府や軍事団体、NGO、マイノリティグループを主に東アジアだけでなく、ヨーロッパでもターゲットにしていることで知られています。
サイバーセキュリティ企業Zscalerによると、マスタングパンダとして追跡された中国のスパイに焦点を当てたAPTは、最近の攻撃で更新されたバックドアといくつかの新しいツールを使用した。
10年以上活動している国家が後援するハッキンググループは、Basin、Bronze President、Earth Preta、Red Deltaとしても追跡されており、政府や軍事団体、NGO、マイノリティグループを主に東アジアだけでなく、ヨーロッパでもターゲットにしていることで知られています。
APT34・APT39などが、鉄道スケジューラ、港湾ICS、電力監視システムへの継続的なアクセス偵察を行っている。特にICS/SCADA領域では、サボタージュ前提の偵察・ペイロードのプレ配置が疑われており、今後の破壊行為の下地となり得る。
情報空間へのハクティビスト活動
Cyber AvengersやMoses Staffなどのプロイラン系ハクティビストが、DDoS・Web改ざん・誤警報注入(例:Tzofar公共アナウンス乗っ取り)を頻発。対象は政府サイト・交通案内・決済アプリなど“人間の判断を攪乱する情報系インフラ”。
APT34・APT39などが、鉄道スケジューラ、港湾ICS、電力監視システムへの継続的なアクセス偵察を行っている。特にICS/SCADA領域では、サボタージュ前提の偵察・ペイロードのプレ配置が疑われており、今後の破壊行為の下地となり得る。
情報空間へのハクティビスト活動
Cyber AvengersやMoses Staffなどのプロイラン系ハクティビストが、DDoS・Web改ざん・誤警報注入(例:Tzofar公共アナウンス乗っ取り)を頻発。対象は政府サイト・交通案内・決済アプリなど“人間の判断を攪乱する情報系インフラ”。
SentinelLABSの調査により、シルクタイフーンとしても知られる中国の高度持続的脅威(APT)グループ「ハフニウム」に関連する企業が、非常に侵入的なフォレンジックおよびデータ窃盗の方法に関する10件以上の特許を申請していることが明らかになった。
これらの特許は、米国司法省(DOJ)の最近の起訴状に記載された企業によって登録されており、暗号化されたエンドポイントデータの取得、モバイルデバイスのフォレンジック、ルーターやアプライアンスからのネットワークトラフィックの傍受などの攻撃能力の詳細を...
SentinelLABSの調査により、シルクタイフーンとしても知られる中国の高度持続的脅威(APT)グループ「ハフニウム」に関連する企業が、非常に侵入的なフォレンジックおよびデータ窃盗の方法に関する10件以上の特許を申請していることが明らかになった。
これらの特許は、米国司法省(DOJ)の最近の起訴状に記載された企業によって登録されており、暗号化されたエンドポイントデータの取得、モバイルデバイスのフォレンジック、ルーターやアプライアンスからのネットワークトラフィックの傍受などの攻撃能力の詳細を...
マイクロソフトによると、中国の脅威アクターは、パッチが適用される数週間前にSharePointのゼロデイ脆弱性を悪用し始めた。しかし、ハイテク大手が共有した詳細は、どのCVEが悪用されたかについてさらに混乱をもたらします。
ハイテク大手が実施した分析によると、SharePointゼロデイという名前のToolShellの運用は、早くも7月7日に開始されました。攻撃の最初の公開報告は、7月18日に見られる搾取の試みによって引き起こされた。
マイクロソフトによると、中国の脅威アクターは、パッチが適用される数週間前にSharePointのゼロデイ脆弱性を悪用し始めた。しかし、ハイテク大手が共有した詳細は、どのCVEが悪用されたかについてさらに混乱をもたらします。
ハイテク大手が実施した分析によると、SharePointゼロデイという名前のToolShellの運用は、早くも7月7日に開始されました。攻撃の最初の公開報告は、7月18日に見られる搾取の試みによって引き起こされた。
Release Date August 27, 2025
CISA は、国家安全保障局、連邦捜査局、および国際パートナーと共同で、ネットワークへの持続的かつ長期的なアクセスを維持するためにさまざまな分野や大陸にわたる重要なインフラを標的とする中華人民共和国 (PRC) の国家支援による高度な持続的脅威 (APT) 攻撃者に関する共同サイバーセキュリティ勧告を発表しました。
このアドバイザリは、以前の報告に基づいており、2025年7...
Release Date August 27, 2025
CISA は、国家安全保障局、連邦捜査局、および国際パートナーと共同で、ネットワークへの持続的かつ長期的なアクセスを維持するためにさまざまな分野や大陸にわたる重要なインフラを標的とする中華人民共和国 (PRC) の国家支援による高度な持続的脅威 (APT) 攻撃者に関する共同サイバーセキュリティ勧告を発表しました。
このアドバイザリは、以前の報告に基づいており、2025年7...
この攻撃に使用されたマルウェアLeetAgentおよび上位のスパイウェアDanteが、イタリア企業 Memento Labs(旧Hacking Team) による開発であることが判明。
同社の商用スパイウェアがAPT活動に復活したことを意味し、欧州製スパイウェア産業の再活性化を象徴する事件です。
この攻撃に使用されたマルウェアLeetAgentおよび上位のスパイウェアDanteが、イタリア企業 Memento Labs(旧Hacking Team) による開発であることが判明。
同社の商用スパイウェアがAPT活動に復活したことを意味し、欧州製スパイウェア産業の再活性化を象徴する事件です。
複数の戦略分析レポートでは、短期(2025〜26年)の全面侵攻は「中程度の可能性」とされ、段階的な圧力と軍事演習の継続が予想されています 。そして、この「グレーゾーン領域」において極めて重要なのが、偽情報工作や重要インフラへのサイバー攻撃(特にAPT型)です。
www.47news.jp/12852162.html
複数の戦略分析レポートでは、短期(2025〜26年)の全面侵攻は「中程度の可能性」とされ、段階的な圧力と軍事演習の継続が予想されています 。そして、この「グレーゾーン領域」において極めて重要なのが、偽情報工作や重要インフラへのサイバー攻撃(特にAPT型)です。
www.47news.jp/12852162.html
Microsoft は、オンプレミスの SharePoint Server に存在する2 つのゼロデイ脆弱性(総称して ToolShell と称される) が、日和見主義的なサイバー犯罪者から高度な国家主導の持続的脅威 (APT) グループに至るまで、さまざまな脅威アクターによって積極的に悪用されていることを確認しました。
ToolShell には、認証されていない攻撃者が脆弱なサーバー上で任意のコードを実行できる重大なリモート コード実行 (RCE) の脆弱性であるCVE-2025-53770と、多要素認証(MFA)...
Microsoft は、オンプレミスの SharePoint Server に存在する2 つのゼロデイ脆弱性(総称して ToolShell と称される) が、日和見主義的なサイバー犯罪者から高度な国家主導の持続的脅威 (APT) グループに至るまで、さまざまな脅威アクターによって積極的に悪用されていることを確認しました。
ToolShell には、認証されていない攻撃者が脆弱なサーバー上で任意のコードを実行できる重大なリモート コード実行 (RCE) の脆弱性であるCVE-2025-53770と、多要素認証(MFA)...
サイバーセキュリティ企業のウォッチタワーラボは、最近明らかになったFortra GoAnywhereマネージドファイル転送(MFT)ソフトウェアのセキュリティ上の欠陥が、公に明らかになる1週間前の2025年9月10日には既に積極的に悪用されていたという「信頼できる証拠」を持っていると明らかにした。
「これは、APTグループやランサムウェア運営者が長年好んできたソリューションにおける単なるCVSS 10.0の欠陥ではありません。少なくとも2025年9月10日以降、実際に積極的に悪用さ...
サイバーセキュリティ企業のウォッチタワーラボは、最近明らかになったFortra GoAnywhereマネージドファイル転送(MFT)ソフトウェアのセキュリティ上の欠陥が、公に明らかになる1週間前の2025年9月10日には既に積極的に悪用されていたという「信頼できる証拠」を持っていると明らかにした。
「これは、APTグループやランサムウェア運営者が長年好んできたソリューションにおける単なるCVSS 10.0の欠陥ではありません。少なくとも2025年9月10日以降、実際に積極的に悪用さ...
iOS devices more exposed to phishing than Android #HelpNetSecurity (Dec 26)
#モバイル脅威 #フィッシング攻撃 #APTグループ #監視ツール #サイバー犯罪