事件発生日 | 2023年6月 |
---|---|
被害者名 | アメリカの重要なインフラ機関およびラテンアメリカのIT企業 |
被害サマリ | Cubaランサムウェアは、古いツールと新しいツールの組み合わせを使用して、アメリカの重要なインフラ機関とラテンアメリカのIT企業を標的として攻撃しました。攻撃の手法には、管理者の資格情報の盗み取り、Metasploit DNSステージャーによる初期侵入、CVE-2023-27532(Veeamバックアップ&レプリケーション製品の脆弱性)の悪用、CVE-2020-1472(MicrosoftのNetLogonプロトコルの脆弱性)の悪用などが含まれています。 |
被害額 | 不明 |
攻撃者名 | Cuba ransomware |
---|---|
攻撃手法サマリ | 管理者の資格情報の盗み取り、メタスプロイットDNSステージャーによる初期侵入、CVE-2023-27532とCVE-2020-1472の脆弱性の悪用など |
マルウェア | 不明 |
脆弱性 | CVE-2023-27532、CVE-2020-1472 |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連したAPTグループである「Bronze Starlight」が、Ivacy VPNプロバイダの有効な証明書を使用して、東南アジアのギャンブル業界を標的にしたマルウェアを配布していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国関連のAPTグループ(Bronze Starlight) |
---|---|
攻撃手法サマリ | .NET実行可能ファイル(agentupdate_plugins.exeおよびAdventureQuest.exe)のドロップにより、標的システムにマルウェアを侵入させる。ドロップされたファイルはパスワードで保護されたZIPアーカイブを取得し、その中に含まれる脆弱なソフトウェアバージョンを悪用してCobalt Strikeビーコンを配備する。 |
マルウェア | 不明 |
脆弱性 | Adobe Creative Cloud、Microsoft Edge、McAfee VirusScanなどの脆弱なソフトウェアバージョン |
CVE | なし |
---|---|
影響を受ける製品 | Ivacy VPN |
脆弱性サマリ | 中国系のAPTグループ「Bronze Starlight」が、Ivacy VPNの有効な証明書を使用してマルウェアに署名したことを確認されました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Rust (de)serialization projectの_serde_derive_マクロ |
脆弱性サマリ | Serdeプロジェクトがprecompiled binariesとして_serde_derive_マクロを提供することに対して、一部の開発者から反発がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | WoofLockerツールキットによって悪意のあるコードが画像に隠され、技術サポート詐欺が実行されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WoofLockerツールキットを使用して、悪意のあるコードが画像に隠される。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Junos OSのSRXとEX Series |
脆弱性サマリ | Junos OSのJ-Webコンポーネントに複数の脆弱性があり、リモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー攻撃者がAndroidアプリに未知の圧縮方法を使用して、検出を回避している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未知の圧縮方法を使用して検出を回避する。 |
マルウェア | 不明 |
脆弱性 | Androidバージョン9以上のデバイスを対象とした攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Package (APK)ファイルにおける未知または非サポートの圧縮方式を利用することで、マルウェア解析の回避を試みる動向が報告されている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitランサムウェアの運営に問題があり、データのリークができない状況にある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LockBitはデータリークサイトを適切に利用できず、空の脅迫と公的な評判に頼って被害者に支払いを促す。バックエンドのインフラストラクチャと利用可能な帯域幅の制限が問題となっている。 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2023-40477 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARは、RARアーカイブを開くだけでコンピュータ上でコマンドを実行することができる高度な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | Hotmailユーザー |
被害サマリ | MicrosoftがドメインのDNS SPFレコードを誤って設定したため、Hotmailのメール送信に問題が生じ、メッセージがスパムとしてフラグ付けされたり、配信が失敗したりしている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃手法の詳細は記事には記載されていない。 |
マルウェア | マルウェアの詳細は記事には記載されていない。 |
脆弱性 | 脆弱性の情報は記事には記載されていない。 |