セキュリティニュースまとめる君 Github
incident
2023-07-21 11:41:00

被害状況

事件発生日2023年2月(正確な日付は不明)
被害者名Oakland, California(オークランド市、カリフォルニア)
被害サマリオークランド市がランサムウェアの攻撃を受け、多くのサービスがオフラインになり、市の情報が約10GBから最大600GB漏洩した。
被害額記事には記載なし(予想)

攻撃者

攻撃者名Play ransomware group(プレイ・ランサムウェアグループ)
攻撃手法サマリフィッシングメールを利用した攻撃が最も可能性が高い
マルウェア記事には記載なし(不明)
脆弱性記事には記載なし(不明)

vulnerability
2023-07-21 09:03:00

被害状況

事件発生日2023年7月21日
被害者名不明
被害サマリZyxelデバイスの重大な欠陥を悪用するDDoSボットネットによる攻撃が発生している。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリZyxelデバイスの脆弱性(CVE-2023-28771)を悪用して、特定のパケットを送信することで任意のコードを実行することが可能。
マルウェア不明
脆弱性脆弱性(CVE-2023-28771)

脆弱性

CVECVE-2023-28771
影響を受ける製品Zyxelデバイス
脆弱性サマリZyxelデバイスの重大な欠陥を悪用して、リモートでシステムの制御を奪える
重大度
RCE
攻撃観測
PoC公開

incident
2023-07-21 05:26:00

被害状況

事件発生日2023年7月21日
被害者名不明
被害サマリ脆弱性を悪用され、Webシェルが脆弱なシステムにドロップされた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性を悪用してWebシェルをドロップする
マルウェア不明
脆弱性CVE-2023-3519(CVSSスコア: 9.8)

vulnerability
2023-07-20 16:56:00

脆弱性

CVECVE-2023-34329, CVE-2023-34330
影響を受ける製品AMI MegaRAC Baseboard Management Controller (BMC)ソフトウェア
脆弱性サマリAMI MegaRAC BMCソフトウェアの脆弱性により、リモート攻撃者が脆弱なサーバーを乗っ取り、マルウェアを展開することが可能になる。
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2023-07-20 16:56:00

被害状況

事件発生日2023年7月20日
被害者名不明
被害サマリMalloxランサムウェアが、弱いMS-SQLサーバーを悪用してネットワークに侵入しました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリMalloxランサムウェアは辞書攻撃を利用して脆弱なMS-SQLサーバーを攻撃します。
マルウェアMalloxランサムウェア
脆弱性不明

vulnerability
2023-07-20 15:56:00

脆弱性

CVECVE-2023-28936, CVE-2023-29032, CVE-2023-29246
影響を受ける製品Apache OpenMeetings
脆弱性サマリApache OpenMeetingsで複数の脆弱性が見つかった。これにより、悪意のある攻撃者が管理者アカウントの制御を奪い、サーバ上で悪意のあるコードを実行できる可能性がある。
重大度
RCE
攻撃観測無(修正済み)
PoC公開

incident
2023-07-20 13:30:00

被害状況

事件発生日2023年7月20日
被害者名JumpCloud
被害サマリ北朝鮮国家の支援を受けたハッカーグループによるサプライチェーン攻撃。攻撃の目的は、制裁を受けている北朝鮮国に不法な収益をもたらすこと。
被害額不明(予想)

攻撃者

攻撃者名北朝鮮国家の支援を受けたハッカーグループ(具体的なグループ名は不明)
攻撃手法サマリサプライチェーン攻撃を用いた金銭目的の攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-07-20 10:48:00

脆弱性

CVECVE-2023-24905, CVE-2023-35332
影響を受ける製品Remote Desktop Protocol (RDP), Windows OS, ARM processors
脆弱性サマリRCE (Remote Code Execution) vulnerability in RDP and DLL hijacking vulnerability in RDP
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2023-07-20 09:40:00

被害状況

事件発生日2023年7月20日
被害者名ウクライナの国防部門
被害サマリウクライナと東欧の防衛部門が、DeliveryCheckと呼ばれる新たなバックドアによって攻撃されました。
被害額不明(予想)

攻撃者

攻撃者名Turla(ロシアの国家主体)
攻撃手法サマリDeliveryCheckは、メールで悪意のあるマクロを含むドキュメントとして配布され、スケジュールタスクを介してメモリ内でダウンロードおよび起動されます。さらに、C2サーバーに接続してXSLTスタイルシートに埋め込まれた任意のペイロードの起動などのタスクを取得します。
マルウェアDeliveryCheck、Kazuar
脆弱性Microsoft Exchangeサーバーへの侵入にPowerShell Desired State Configuration(DSC)を使用

incident
2023-07-20 06:12:00

被害状況

事件発生日2023年7月20日
被害者名不明
被害サマリ新しいP2PInfectワームがRedisサーバーに対して攻撃を仕掛けており、LinuxおよびWindowsシステム上の脆弱なRedisインスタンスを標的としています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリPeer-to-peer(P2P)ネットワークを使用して脆弱なRedisインスタンスに侵入し、ランサムウェアを配信する。
マルウェアP2PInfect
脆弱性CVE-2022-0543(Luaサンドボックスの脆弱性)

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)