| CVE | CVE-2023-23397 |
|---|---|
| 影響を受ける製品 | Microsoft Outlook |
| 脆弱性サマリ | Outlookに存在する特定の電子メールを送信することで、NT Lan Manager(NTLM)ハッシュを盗み、リレーアタックを引き起こすことができる。 |
| 重大度 | 高(CVSSスコア: 9.8) |
| RCE | 無 |
| 攻撃観測 | 有。ロシアの脅威アクターが、欧州の政府、交通、エネルギー、軍事部門を対象とした攻撃でこの脆弱性を悪用していた。 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年3月20日 |
|---|---|
| 被害者名 | ChatGPTサービスの一部のユーザー |
| 被害サマリ | Redisライブラリのバグにより、他のユーザーの個人情報やチャットのタイトルなどの一部が表示された。また、1.2%のChatGPT Plusの購読者の支払い関連情報が漏洩した可能性がある。 |
| 被害額 | 不明(予想外) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Redisライブラリのバグを悪用した |
| マルウェア | 不明 |
| 脆弱性 | Redisライブラリのバグが原因 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Redisオープンソースライブラリ |
| 脆弱性サマリ | ChatGPTサービスにおける他のユーザーの個人情報の漏洩。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年3月15日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Python Package Index (PyPI) にアップロードされた悪意のあるPythonパッケージ「onyxproxy」により、情報盗難が行われた。183回のダウンロードが行われた後に、削除された。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | 不明(特徴不明) |
|---|---|
| 攻撃手法サマリ | Unicodeを利用したトリッキーな手法を使用して、検出を回避し情報盗難を行った。 |
| マルウェア | "onyxproxy"のパッケージ内の情報盗難マルウェア。 |
| 脆弱性 | 情報提供なし。 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | GitHub RSA SSH host key |
| 脆弱性サマリ | GitHubが不注意によりRS SSH host keyが短時間公開された |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 中国に関連する国家的グループによる偽装攻撃の手法が発見された。 |
| 被害額 | 不明(予想:数十億円以上) |
| 攻撃者名 | 中国に関連する国家的グループ |
|---|---|
| 攻撃手法サマリ | スピアフィッシングメールを用い、様々なツールを使用したバックドア、C2およびデータの送信などを展開。 |
| マルウェア | TONEINS、TONESHELL、PUBLOAD、MQsTTang、Cobalt Strike、USB Driver.exe (HIUPANまたはMISTCLOAK)、rzlog4cpp.dll (ACNSHELLまたはBLUEHAZE)、CLEXEC、COOLCLIENT、TROCLIENT、PlugX、NUPAKAGE、およびZPAKAGE。 |
| 脆弱性 | Windows 10のユーザーアカウント制御を回避するためにカスタムツールであるABPASSおよびCCPASSを使用。 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WooCommerce Payments plugin for WordPress |
| 脆弱性サマリ | WooCommerce Payments plugin for WordPressには、バージョン4.8.0から5.6.1までの重大な脆弱性があり、未解決の場合、悪意のある攻撃者が影響を受けたサイトの管理者アクセスを取得することができ、特定の利用者の操作やソーシャル・エンジニアリングは必要ありません。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | まだ観測されていないが、攻撃者が証明コードを公開し、広く利用されることが予期されている。 |
| PoC公開 | 公開されていない |
| 事件発生日 | 2023年3月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 偽装されたOpenAIのChatGPTサービスに擬態したChrome Browser Extensionが、Facebookのセッションcookieを収集し、Facebookアカウントの乗っ取りや極端主義プロパガンダの拡散などを行った。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 悪意のあるGoogle検索結果によって、不正なChatGPTブラウザ拡張機能に誘導し、Facebookアカウントを乗っ取る攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 金融アプリ利用者 |
| 被害サマリ | Android向け銀行トロイの木馬「Nexus」が登場。トラッカー観測でトルコを中心に活動するサイバー犯罪者によって450以上の金融業界アプリが大規模なアカウント乗っ取り攻撃の標的にされている。マルウェアの特徴として、アクセシビリティ・サービス機能を悪用することによってSMSなど2段階認証を回避することが挙げられる。 |
| 被害額 | 不明(予想:数百万ドル以上) |
| 攻撃者名 | トルコ人サイバー犯罪者など |
|---|---|
| 攻撃手法サマリ | トラッカー観測でトルコを中心に活動するサイバー犯罪者によってAndroidの銀行アプリを攻撃することが特定された。 |
| マルウェア | Nexus、SOVA |
| 脆弱性 | 不明 |