事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 過去6年にわたり、Microsoft 365のビジネスメールアカウントを狙ったサイバー攻撃が発生していた。攻撃者はW3LL Storeという地下市場を作成し、販売可能なカスタムフィッシングキットであるW3LL Panelを提供していた。攻撃は56,000以上の企業のMicrosoft 365アカウントに対して行われ、そのうち少なくとも8,000件が侵害された。攻撃は主にアメリカ、イギリス、オーストラリア、ドイツ、カナダ、フランス、オランダ、スイス、イタリアで行われ、不正な利益として500,000ドルをもたらした。 |
被害額 | 500,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | W3LL Panelというフィッシングキットを使用した攻撃で、マルウェアキャンペーンと組み合わせてBEC攻撃を実施していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナの重要なエネルギーインフラの施設がサイバー攻撃の標的になった。攻撃はロシアの脅威アクターであるAPT28(別名BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE)によって実行され、フィッシングメールを介して始まった。被害者のコンピュータには、悪意のあるZIPアーカイブが含まれるリンクが含まれていた。 |
被害額 | 不明 |
攻撃者名 | APT28(BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE) |
---|---|
攻撃手法サマリ | フィッシングメールを使用してZIPアーカイブをダウンロードし、被害者のコンピュータ上で.batファイルを実行することで攻撃を実行。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Coffee Meets Bagel |
脆弱性サマリ | ハッカーによる会社のデータ削除により、サービスが停止した。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
脆弱性サマリ | Atlas VPNのLinuxクライアントにおける脆弱性により、ユーザーの実際のIPアドレスが漏洩される。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | Atlas VPNユーザー |
被害サマリ | Atlas VPNのLinuxクライアントに存在するゼロデイ脆弱性により、ユーザーの実際のIPアドレスがリークされる可能性がある。この脆弱性を悪用することで、VPN接続が切断され、ユーザーのIPアドレスや物理的位置が特定されることができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はAtlas VPNのLinux APIを悪用し、ユーザーの実際のIPアドレスを特定することができる。APIエンドポイントへのアクセスにより、VPN接続が切断され、ユーザーのIPアドレスがログされる。 |
マルウェア | 不明 |
脆弱性 | Atlas VPNのLinuxクライアントのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
脆弱性サマリ | アトラスVPNのLinuxクライアントのAPIがユーザーの実際のIPアドレスを漏洩させる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | Stake.com |
被害サマリ | オンラインの暗号通貨カジノStake.comのETH/BSCホットウォレットが侵害され、約4,100万ドル(約47億円)相当の暗号通貨が盗まれた。 |
被害額 | 約4,100万ドル(約47億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | Chaesマルウェアが進化し、Google Chrome DevTools Protocolを使用してデータを盗みます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Chaesマルウェアが独自の実装したGoogle Chrome DevTools Protocolを使用してデータを盗みます。 |
マルウェア | Chaes |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Chaesマルウェアは、Google Chrome DevTools Protocolを使用してデータを盗みます。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | ASUS RT-AX55、RT-AX56U_V2、RT-AC86Uのユーザー |
被害サマリ | ASUSの上記の3つのWiFiルーターは、重大なリモートコード実行の脆弱性に影響を受けており、セキュリティの更新がインストールされていない場合、攻撃者がデバイスを乗っ取る可能性があります。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-39238、CVE-2023-39239、CVE-2023-39240 |
事件発生日 | Sep 05, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | BLISTERマルウェアがSocGholish感染チェーンの一部として使用されている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | BLISTERマルウェアを使用し、Open-sourceのC2フレームワークであるMythicを配布。 |
マルウェア | BLISTER |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ASUS routers |
脆弱性サマリ | ASUSルーターには重大なリモートコード実行の脆弱性が存在する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |