| 事件発生日 | 2023年8月3日 |
|---|---|
| 被害者名 | 40組織(政府、非政府組織、ITサービス、テクノロジー、離散製造業、メディア部門) |
| 被害サマリ | ロシアのネイションステート脅威アクターが、Microsoft Teamsのチャットを使用した資格情報の盗難フィッシングを行い、少なくとも5月下旬から観測されている。被害者は、Microsoft 365のテナントを所有する小規模ビジネス。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Midnight Blizzard(以前はNobeliumとも呼ばれる) |
|---|---|
| 攻撃手法サマリ | 資格情報の盗難フィッシングを使用。また、トークンの窃取技術や認証用スピアフィッシング、パスワードスプレー、ブルートフォース攻撃などの方法も使用。 |
| マルウェア | 不明 |
| 脆弱性 | Active Directory Certificate Servicesなどを悪用している。 |
| CVE | CVE-2023-35082 |
|---|---|
| 影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM) |
| 脆弱性サマリ | 未対応の古いバージョンのMobileIron Core (11.2以下)で認証されていない攻撃者がAPIにアクセス可能 |
| 重大度 | 高 (CVSSスコア: 10.0) |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2023年8月2日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | フリッパーゼロを無料で入手できると偽ったサイトが、詐欺やフィッシング詐欺に利用されている |
| 被害額 | 不明(予想:被害額が記事に記載されていないため) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フリッパーゼロブランドを騙る偽サイトを通じて、個人情報やフィッシング詐欺に利用される |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月2日 |
|---|---|
| 被害者名 | MobileIron Coreのユーザ |
| 被害サマリ | IvantiのセキュリティソフトウェアであるMobileIron Coreに、CVE-2023-35082として追跡される重大なセキュリティ脆弱性が発見されました。この脆弱性を悪用することで、攻撃者は認証されていない状態でAPIにアクセスでき、モバイルデバイスのユーザの個人情報を取得したり、他の脆弱性と組み合わせてサーバにバックドアを設置することが可能です。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 認証されていない状態でAPIにアクセスすることにより、攻撃者は個人情報を取得したり、バックドアを設置することができます。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-35082 (MobileIron Core version 11.2およびそれ以前のバージョン) |
| 事件発生日 | 2023年8月2日 |
|---|---|
| 被害者名 | 政府機関 |
| 被害サマリ | ロシアの外務情報局(SVR)に関連するハッカーグループであるAPT29が、Microsoft Teamsを利用したフィッシング攻撃を実施し、世界中の数十の組織を標的にした。 |
| 被害額 | 不明 |
| 攻撃者名 | 逮捕されていないので不明 |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃を利用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月2日 |
|---|---|
| 被害者名 | Citrixサーバー |
| 被害サマリ | Citrix Netscaler ADCおよびGatewayサーバーを狙った攻撃で、少なくとも640台のサーバーにウェブシェルが設置されました。攻撃者は、CVE-2023-3519として知られるリモートコード実行(RCE)の脆弱性を悪用しました。この脆弱性は、アメリカの重要なインフラ組織のネットワークを侵害するためにも使用されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃が起こった国籍は不明) |
|---|---|
| 攻撃手法サマリ | ウェブシェルの設置 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-3519 |
| CVE | CVE-2023-20583 |
|---|---|
| 影響を受ける製品 | Intel, AMD, ARMのプロセッサ |
| 脆弱性サマリ | Collide+Powerと呼ばれる新たなソフトウェアベースのサイドチャネル攻撃が発見され、あらゆるCPUに影響を与え、データの漏洩を可能にする。しかし、研究者はその脆弱性はリスクが低く、エンドユーザーへの攻撃で使用される可能性は低いと警告している。 |
| 重大度 | 低 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Slackのインスタントメッセージングプラットフォームにアクセスできない問題と、既にログインしているユーザーの共有画像がぼやける問題が発生しています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Amazon Web Services (AWS)のSystem Manager (SSM) agent |
| 脆弱性サマリ | 攻撃者がSSM agentを使用して、不可検知のRemote Access Trojan (RAT)として悪用できる |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BlueCharlieというロシア系の脅威アクターが自らのインフラを変更し、公開された活動に対応している可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | BlueCharlie |
|---|---|
| 攻撃手法サマリ | フィッシングキャンペーンとクレデンシャルの盗難活動 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |