| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 中国のAPT31が東ヨーロッパのエアギャップシステムに対する攻撃を疑われている。攻撃は昨年行われ、エアギャップシステムに保存されているデータを抽出するために行われた。 |
| 被害額 | (予想) |
| 攻撃者名 | 中国のAPT31 |
|---|---|
| 攻撃手法サマリ | 15以上の異なるインプラントを使用し、エアギャップシステムにアクセスし、データを抽出する方法を使った。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月1日 |
|---|---|
| 被害者名 | イタリアの組織 |
| 被害サマリ | イタリアの組織を標的としたフィッシングキャンペーンが行われ、新種のマルウェアである「WikiLoader」が使用され、銀行のトロイの木馬であるUrsnif(別名Gozi)をインストールすることを目的としています。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(イタリアをターゲットとする複数のサイバー犯罪グループが使用) |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃を行い、Microsoft Excel、Microsoft OneNote、またはPDFの添付ファイルを使用して、ダウンローダーであるWikiLoaderを展開し、その後、Ursnifをインストールします。 |
| マルウェア | WikiLoader |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年7月31日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ハッカーは偽のAndroidアプリ「SafeChat」を使用して、スパイウェアマルウェアをデバイスに感染させ、通話ログ、テキスト、およびGPSの位置情報を盗んでいます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | インドのAPT攻撃グループ「Bahamut」 |
|---|---|
| 攻撃手法サマリ | ハッカーはWhatsAppでのスピアフィッシングメッセージを介して、被害者に悪意のあるペイロードを直接送信することで、スパイウェアマルウェアを配信しています。 |
| マルウェア | 「Coverlm」の変種 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | キヤノンのホーム、オフィス、大判インクジェットプリンター |
| 脆弱性サマリ | キヤノンのインクジェットプリンターのWi-Fi接続設定が初期化の際に削除されず、第三者がそのデータにアクセスする可能性がある |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2023年7月31日 |
|---|---|
| 被害者名 | Redisサーバ |
| 被害サマリ | P2PInfectという自己複製ワームによって、SSHとRedisの脆弱なインスタンスが攻撃され、感染したサーバがボットネットに参加して指示を受けるようになった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | P2PInfectは、脆弱性のCVE-2022-0543を利用するか、Redisのレプリケーション機能を悪用してモジュールを読み込んで攻撃対象のホストに侵入する。 |
| マルウェア | P2PInfect(Rustで書かれたELFバイナリ) |
| 脆弱性 | CVE-2022-0543、Redisのレプリケーション機能 |
| 事件発生日 | 2023年7月 |
|---|---|
| 被害者名 | Minecraftサーバーのオペレーターおよびプレイヤー |
| 被害サマリ | ハッカーは「BleedingPipe」と呼ばれるリモートコード実行の脆弱性を悪用し、Minecraftのサーバーやクライアントで悪意のあるコマンドを実行し、デバイスの制御を奪っています。この脆弱性は、Minecraftのモッドに存在し、不正なパケットが送信されることで攻撃者がサーバーを乗っ取ることができます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(未特定のハッカー) |
|---|---|
| 攻撃手法サマリ | ハッカーは「BleedingPipe」脆弱性を利用して攻撃を行っています。 |
| マルウェア | 不明 |
| 脆弱性 | 「BleedingPipe」脆弱性 |
| 事件発生日 | 2023年7月31日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | P2PInfectワームがRedisサーバーに対して未公開の侵入手法を使用して攻撃し、ボットネットに利用される。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | P2PInfectワームはLuaサンドボックスの脆弱性(CVE-2022-0543)を悪用し、Redisインスタンスに侵入している。 |
| マルウェア | 不明 |
| 脆弱性 | Redisの脆弱性(CVE-2022-0543) |
| 事件発生日 | 2023年7月31日 |
|---|---|
| 被害者名 | 中国の大学および研究機関 |
| 被害サマリ | 中国の大学および研究機関を対象にした攻撃が行われた。攻撃手法は、偽の情報アプリやフィッシングを利用して標的者を誘導し、被害者のデータを収集した。また、攻撃者は偽のレビューウェブサイトを作成し、自らが制御するアプリをトップにランク付けするなどの手法を使用した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | パッチワーク(Patchwork) |
|---|---|
| 攻撃手法サマリ | パッチワークは、中国およびパキスタンを標的にした攻撃を行うインドのサイバー犯罪集団であり、フィッシングやウォータリングホール攻撃などのカスタムインプラントを使用して攻撃を行っている。 |
| マルウェア | EyeShell |
| 脆弱性 | 不明 |