2022-04

security summary

GitOpsはアプリケーションのセキュリティを向上させることができますか? – securityboulevard.com

GitOpsを使用すると、セキュリティを含め、すべてをコードとして扱うことができます。 GitOpsとコンテナセキュリティGitOpsモデルを使用すると、ポリシーをコードとして実装し、セキュリティプロセスを自動化できます。正しく実装されると...
security summary

大西洋横断データプライバシーフレームワークのAppSecへの影響 – securityboulevard.com

「アプリケーション開発者にとって、ますます厳しくなるデータ保護フレームワークに準拠するための最大の課題は、データ、特に機密性の高い個人情報を管理することです」と、非営利のデータコラボレーションアライアンスのオペレーションディレクターであるク...
security summary

Yanlouwangによって暗号化されたファイルを回復する方法 – securelist.com

Kasperskyの専門家は、Yanluowang暗号化アルゴリズムに脆弱性を発見し、このランサムウェアの被害者がファイルを回復するのを支援する無料の復号化機能を作成しました。これは、他のプログラムで使用されるファイルを暗号化できるように...
security summary

5億4000万ドルのAxieInfinity暗号ハックと化学セクターへの攻撃の背後にあるLazarusグループ – thehackernews.com

木曜日に、財務省は、盗まれたデジタル通貨を受け取ったイーサリアムウォレットアドレスを脅威アクターに結び付け、そのアドレスを米国財務省外国資産管理局(OFAC)の特別指定国民(SDN)リストに追加することで資金を認可しました。諜報機関と法執行...
security summary

IcedIDマルウェアでウクライナ政府を標的とした新しいハッキングキャンペーン – thehackernews.com

ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、IcedIDマルウェアを配信し、機密情報を盗むことを目的としてZimbraのエクスプロイトを活用するソーシャルエンジニアリングキャンペーンの新しい波について警告しました。標的型侵入...
security summary

WordPress ElementorWebsiteBuilderプラグインで報告された重大なRCEの欠陥 – thehackernews.com

500万を超えるアクティブなインストールが行われているWordPressWebサイトビルダープラグインであるElementorは、影響を受けるWebサイトを乗っ取るために悪用される可能性のある認証済みのリモートコード実行の欠陥に対して脆弱で...
security summary

ロシアのハッカーがIndustroyer2マルウェアでウクライナの電力網を攻撃しようとした – thehackernews.com

火曜日のウクライナのコンピュータ緊急対応チーム(CERT-UA)は、ロシアの軍事情報に関連するハッキンググループであるサンドワームによるサイバー攻撃を阻止し、国内の無名のエネルギープロバイダーの活動を妨害したことを明らかにしました。CERT...
security summary

特殊なマルウェアを使用してICS/SCADAシステムを標的とするAPTハッカーに対する米国の警告 – thehackernews.com

米国政府は水曜日に、国家の関係者が特殊なマルウェアを配備して、産業用制御システム(ICS)および監視制御およびデータ取得(SCADA)デバイスへのアクセスを維持することを警告しました。「APTアクターは、ICS/SCADAデバイスを標的とす...
security summary

グーグルは積極的に悪用されたゼロデイ欠陥にパッチを当てるために緊急のChromeアップデートをリリースします – thehackernews.com

GoogleのThreatAnalysisGroupのClémentLecigneは、2022年4月13日に欠陥を報告したとされています。積極的に悪用されたゼロデイ欠陥の場合によくあることですが、同社は「CVE-2022-1364の悪用が...
security summary

Cisco WirelessLANControllerソフトウェアで報告された重大な認証バイパスのバグ – thehackernews.com

シスコは、ワイヤレスLANコントローラ(WLC)に影響を与える重大なセキュリティの脆弱性を含むパッチをリリースしました。この脆弱性は、認証されていないリモートの攻撃者によって悪用され、影響を受けるシステムを制御する可能性があります。CVE-...