事件発生日 | 2023年5月から9月まで |
---|---|
被害者名 | 11のウクライナの電気通信事業者 |
被害サマリ | ロシアのハッキンググループであるサンドウォームが、ウクライナの11の電気通信事業者に侵入し、サービスの中断と潜在的なデータ漏洩を引き起こした。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの政府系ハッキンググループ「サンドウォーム」 |
---|---|
攻撃手法サマリ | フィッシング、Androidマルウェア、データワイパーを使用して、ウクライナに対するスパイ活動を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がCiscoのIOS XEソフトウェアの新たなゼロデイ脆弱性(CVE-2023-20198)を悪用し、影響を受けたルーターを完全に制御できるようになる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はCiscoのIOS XEソフトウェアのWebユーザーインターフェース(Web UI)機能を悪用し、HTTPまたはHTTPSサーバーの機能が有効になっているルーターに対して攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | イスラエルのAndroidユーザー |
被害サマリ | イスラエルの電子掲示板アプリ「RedAlert - Rocket Alerts」の偽造版が配信され、実際の機能を提供する一方で、バックグラウンドでスパイウェアとして振る舞っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | イスラエル向けの偽造アラートアプリを通じて、Androidデバイスにスパイウェアをインストールする。 |
マルウェア | 不明(RedAlertアプリの偽造版として配信される) |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Confluenceサーバーの最大深刻度の脆弱性が攻撃に利用されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 最大限度の深刻度の特権エスカレーションの脆弱性が利用されています。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-22515 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | プロロシアのハッカーグループが、WinRARの脆弱性を悪用したフィッシングキャンペーンを実施し、侵害されたシステムから認証情報を収集しました。 |
被害額 | 不明(予想) |
攻撃者名 | プロロシアのハッカーグループ |
---|---|
攻撃手法サマリ | 悪意のあるアーカイブファイルを使用して、Windowsバッチスクリプトを実行させ、PowerShellコマンドを起動し、リバースシェルを開くことでリモートアクセスを行なった。 |
マルウェア | 不明 |
脆弱性 | WinRARのCVE-2023-38831 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRAR圧縮ソフトウェアのバージョン6.23以前 |
脆弱性サマリ | WinRARの脆弱性を悪用したフィッシングキャンペーンが行われている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | AndroidバンキングトロイのSpyNoteが、多様な情報収集機能を持つことが判明しました。SMSフィッシングキャンペーンを通じて広まり、スパイウェアは埋め込まれたリンクをクリックしてアプリをインストールするよう潜在的な被害者を騙す攻撃手法を使用します。スパイウェアは通話履歴、カメラ、SMSメッセージ、外部ストレージへの侵入的な権限を要求します。また、Androidホーム画面や最近使用したアプリ画面からスパイウェアの存在を隠し、検出を避けるようにしています。さらに重要なこととして、SpyNoteはアクセシビリティの権限を要求し、その後、音声と電話通話の録音、キーストロークの記録、およびMediaProjection APIを介した端末のスクリーンショットのキャプチャなどの追加の権限を自分自身に与えるために使用します。被害者がアプリをアンインストールしようとすると、アクセシビリティAPIの乱用によりメニュー画面が閉じられるため、アンインストールすることができません。SpyNoteはさまざまな情報、キーストローク、通話履歴、インストールされたアプリケーションなどを記録し盗みます。被害者のデバイス上で隠れており、検出が困難です。アンインストールも非常に困難であり、最終的にはデータをすべて失う工場出荷状態への復元しかなくなります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | スパイウェアの潜在的な被害者を騙すSMSフィッシングキャンペーンを使用 |
マルウェア | SpyNote(スパイウェア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 21H2およびWindows 10 22H2 |
脆弱性サマリ | Windows 10のセキュリティ更新プログラムのインストールエラー |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Signal |
脆弱性サマリ | Signalのソフトウェアにゼロデイの脆弱性が報告されたが、実証する証拠は見つかっていない。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |