事件発生日 | 2023年2月から4月 |
---|---|
被害者名 | Grammarly, Vidio, Bukalapak |
被害サマリ | OAuthの実装における重大なセキュリティの脆弱性がGrammarly, Vidio, Bukalapakのオンラインサービスで発見された。これにより、悪意のある攻撃者がアクセストークンを入手し、ユーザーアカウントを乗っ取ることが可能であった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | OAuthの実装における脆弱性を悪用して、アクセストークンを入手し、ユーザーアカウントを乗っ取る攻撃 |
マルウェア | 不明 |
脆弱性 | OAuthの実装における脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Grammarly, Vidio, Bukalapak |
脆弱性サマリ | Open Authorization(OAuth)の実装に重大なセキュリティ上の欠陥が見つかった |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon S3 |
脆弱性サマリ | Amazon S3はランサムウェア攻撃の標的になりやすい |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 欧州政府機関とシンクタンク |
被害サマリ | 欧州政府機関とシンクタンクを標的にして行われた攻撃で、攻撃者がRoundcubeのゼロデイ脆弱性を悪用して、メール情報を収集・窃取した。 |
被害額 | 不明(推定) |
攻撃者名 | Winter Vivern(ロシアのハッカーグループ) |
---|---|
攻撃手法サマリ | Roundcubeのゼロデイ脆弱性を悪用したフィッシングメール攻撃 |
マルウェア | 不明 |
脆弱性 | Roundcubeのストアドクロスサイトスクリプティング(XSS)脆弱性(CVE-2023-5631) |
事件発生日 | 2023年10月11日以降 |
---|---|
被害者名 | 欧州の政府機関やシンクタンク |
被害サマリ | ロシアのハッカーグループがRoundcube Webmailのゼロデイ脆弱性を悪用し、政府関連のメールを盗み出していた。 |
被害額 | 不明 |
攻撃者名 | ロシアのWinter Vivernハッカーグループ |
---|---|
攻撃手法サマリ | HTMLメールを使用して、Roundcubeのゼロデイ脆弱性を悪用するフィッシング攻撃を行っていた。 |
マルウェア | 不明 |
脆弱性 | Roundcube WebmailのStored Cross-Site Scripting (XSS)脆弱性 (CVE-2023-5631) |
CVE | CVE-2023-34048 |
---|---|
影響を受ける製品 | vCenter Server |
脆弱性サマリ | vCenter Serverの実装におけるDCE/RPCプロトコルの範囲外書きの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラジルのPIX支払いシステムを標的にしたマルウェアキャンペーンが発生。悪意のある広告を通じて、ユーザーがWhatsApp Webを検索すると、マルウェアのランディングページにリダイレクトされる。また、QRコードをスキャンするように促すフラウド広告も報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのサイバーセキュリティベンダー、「Kaspersky」によると、悪意のある広告を運用しているサイバー犯罪者) |
---|---|
攻撃手法サマリ | マルウェアを広告のリンクに仕込み、ユーザーがクリックするとマルウェアのランディングページにリダイレクトされる。フラウド広告によってQRコードをスキャンさせ、被害者のWhatsAppアカウントにアクセスを取得する手法も報告されている。 |
マルウェア | GoPIX |
脆弱性 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | VMwareのvCenter Server利用者 |
被害サマリ | VMwareのvCenter Serverには、クリティカルな脆弱性(CVE-2023-34048)があり、この脆弱性を悪用されるとリモートコード実行攻撃を受ける可能性がある。攻撃者はユーザーの操作を必要としない低複雑性の攻撃を遠隔から実行できる。この脆弱性は現在のところ攻撃に使用されている証拠はないとされている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2023-34048)を悪用してリモートコード実行攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34048 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | VMware、Citrix |
被害サマリ | VMwareのAria Operations for Logsにおける認証バイパスの脆弱性により、リモートコード実行が可能となった。また、CitrixのNetScaler ADCおよびNetScaler Gatewayにおけるセッションハイジャックの脆弱性が悪用され、ターゲット型攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | VMwareの脆弱性はパッチ回避であり、Citrixの脆弱性はセッションハイジャックによる攻撃であった。 |
マルウェア | 不明 |
脆弱性 | VMware: CVE-2023-34051、Citrix: CVE-2023-4966 |
事件発生日 | 2023年10月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティリサーチャーたちは、トロントで開催されたPwn2Own 2023ハッキングコンテストの最初の日に、Samsung Galaxy S23を2回ハッキングしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | セキュリティリサーチャーたちは、Samsung Galaxy S23の不適切な入力検証の脆弱性を悪用して、ゼロデイ攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月中旬 |
---|---|
被害者名 | ロシアの国家機関および主要産業組織 |
被害サマリ | カスペルスキーによって発見されたカスタムのGoベースのバックドアによって、データ窃盗が行われた。おそらくスパイ活動を助けていたと考えられる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | カスペルスキーは特定できず、防御側が攻撃を阻止するための情報を共有した。 |
マルウェア | カスペルスキーは「Netrunner」と「Dmcserv」という2つのバックドアも同じフィッシング攻撃で配布されていたと報告している。 |
脆弱性 | 不明 |