事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusハッキンググループが、脆弱なソフトウェアの欠陥を利用して、ソフトウェアベンダーを何度も侵害した。Lazarusは、同じ被害者を何度も侵害していることから、ソースコードを盗むか、サプライチェーン攻撃を試みていた可能性がある。 |
被害額 | (予想) |
攻撃者名 | 不明(北朝鮮のLazarusハッキンググループ) |
---|---|
攻撃手法サマリ | ソフトウェアベンダーの脆弱なソフトウェアの欠陥を利用して侵害 |
マルウェア | SIGNBT |
脆弱性 | 不明 |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | F5 BIG-IP設定ユーティリティの重大な脆弱性(CVE-2023-46747)により、リモートアクセスを持つ攻撃者が未認証のままリモートコード実行を行える可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 説明がない |
マルウェア | 説明がない |
脆弱性 | 説明がない |
CVE | CVE-2023-46747 |
---|---|
影響を受ける製品 | F5 BIG-IP |
脆弱性サマリ | F5 BIG-IPの設定ユーティリティにおける認証バイパスによるリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusグループによる新たなキャンペーンが発生し、別の名のあるハイプロファイルなソフトウェアの既知のセキュリティの脆弱性を悪用してソフトウェアベンダーが侵害されました。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | 既知のセキュリティの脆弱性を悪用してソフトウェアを侵害し、SIGNBTやLPEClientなどのマルウェアを展開しました。 |
マルウェア | SIGNBT、LPEClientなど |
脆弱性 | 既知のセキュリティの脆弱性 |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Googleの人工知能システム |
脆弱性サマリ | Googleは、人工知能システムのセキュリティを強化するために、攻撃シナリオを見つけた研究者に報酬を与えるVulnerability Rewards Program(VRP)を拡大することを発表しました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-46747 |
---|---|
影響を受ける製品 | BIG-IP |
脆弱性サマリ | BIG-IPにおいて、認証されていないリモートからのコード実行が可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 10のKB5031445プレビューアップデートは、ctfmon.exeのメモリリークを修正するなど、9つの修正を含んでいます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | ctfmon.exeのメモリーリークを修正 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2022年初頭から |
---|---|
被害者名 | 企業(具体的な被害者は不明) |
被害サマリ | Octo Tempestはデータの恐喝とランサムウェア攻撃を企業に対して行うスキルを持つ、高度なソーシャルエンジニアリングの能力を持つ英語を母国語とする脅威行動者である。被害はSIMスワップやアカウントの盗難から始まり、フィッシング、ソーシャルエンジニアリング、データの窃取、ランサムウェア攻撃などに進化している。2023年6月からはALPHV/BlackCatランサムウェアグループと提携し、WindowsとLinuxのランサムウェアを展開している。 |
被害額 | 不明(予想) |
攻撃者名 | Octo Tempest |
---|---|
攻撃手法サマリ | Octo Tempestは高度なソーシャルエンジニアリングを用いたアカウント盗難から始め、フィッシング、パスワードリセット、データ窃取、ランサムウェア攻撃などを行っている。物理的な脅迫も使用しており、ALPHV/BlackCatランサムウェアグループと提携している。脆弱性は特定されていない。 |
マルウェア | ALPHV/BlackCatランサムウェア、Windowsランサムウェア、Linuxランサムウェア (他のマルウェアは特定されていない) |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | MicrosoftがOcto Tempestという脅威グループについての詳細なプロフィールを公開 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |