事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | CODESYS V3ソフトウェア開発キットの15の脆弱性により、PLC(プログラマブルロジックコントローラ)がリモートコード実行(RCE)およびサービス拒否(DoS)攻撃のリスクにさらされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Industrial PLCs |
脆弱性サマリ | Industrial PLCsのCODESYS V3ソフトウェア開発キットには15の脆弱性があり、リモートコード実行(RCE)およびサービス拒否(DoS)攻撃を可能にする。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 外国大使館のスタッフ(4つの異なる国の外交官) |
被害サマリ | モスタッシュドバウンサーという名前の未公開の脅威行為者による10年間のサイバースパイ活動が、ベラルーシの外国大使館を対象に実施されていた。 |
被害額 | [不明] |
攻撃者名 | モスタッシュドバウンサー |
---|---|
攻撃手法サマリ | アドバーサリ・イン・ザ・ミドル(AitM)攻撃を行うために、ベラルーシ国内のISPレベルで活動し、ターゲットの機器を侵害。 |
マルウェア | NightClubとDisco |
脆弱性 | [不明] |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | Moqユーザー(開発者のメールアドレスのハッシュ値が収集された可能性あり) |
被害サマリ | Amazon AWSの関連を取り下げる事態になった。Moqプロジェクトがデータ収集機能を追加したことが明らかになり、批判を浴びた。収集されたデータには、開発者のメールアドレスのハッシュ値が含まれていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Moq (オープンソースプロジェクト) |
脆弱性サマリ | Moqプロジェクトは、クローズドソースのSponsorLinkパッケージを含んでおり、ユーザーの開発者のメールアドレスのハッシュを収集していました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Chromeブラウザ |
脆弱性サマリ | GoogleがChromeブラウザに量子耐性暗号アルゴリズムのサポートを追加する予定 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2022年の東ヨーロッパにおいて[攻撃が発生した日付] |
---|---|
被害者名 | 東ヨーロッパの産業組織 |
被害サマリ | 中国のサイバースパイ組織であるAPT31による攻撃が発生し、15以上のマルウェアが使用され、データの漏洩が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバースパイ組織であるAPT31 |
---|---|
攻撃手法サマリ | 高度なバックドアを使用し、集めた機密情報をDropboxに送信する能力を持つ。 |
マルウェア | 15以上のマルウェアが使用されている。 |
脆弱性 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 南アフリカの発電会社 |
被害サマリ | 南アフリカの発電会社が新しいバリアントのSystemBCマルウェアを含む攻撃に遭いました。この攻撃は、SystemBCマルウェアの前兆として、DroxiDatと呼ばれる新しいバリアントが使用されたもので、ランサムウェア攻撃の可能性があります。 |
被害額 | 情報なし(予想) |
攻撃者名 | 不明(ロシアのランサムウェアグループであるFIN12の関与が疑われている) |
---|---|
攻撃手法サマリ | SystemBCマルウェアとCobalt Strike Beaconsを使用してランサムウェアを展開する |
マルウェア | DroxiDat |
脆弱性 | 情報なし |
事件発生日 | 2021年から2022年 |
---|---|
被害者名 | Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Uber, Vodafone, Ubisoft, and Globantなど |
被害サマリ | Lapsus$というグループによるSIMスワッピング攻撃で、各企業の内部ネットワークが侵害され、機密情報やソースコードなどが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | Lapsus$ |
---|---|
攻撃手法サマリ | SIMスワッピングを利用し、被害企業の内部ネットワークに侵入し、機密情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | Microsoft Active Directoryの未修正の脆弱性など |
CVE | CVE-2022-47379 ~ CVE-2022-47393 |
---|---|
影響を受ける製品 | CODESYS V3 |
脆弱性サマリ | CODESYS V3の15の脆弱性がリモートコード実行とサービス妨害の可能性を持ち、産業技術(OT)環境にリスクをもたらす。 |
重大度 | 高(CVSSスコア8.8)と中(CVSSスコア7.5) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-38180 |
---|---|
影響を受ける製品 | Microsoft .NET および Visual Studio |
脆弱性サマリ | .NET および Visual StudioにおけるDoS攻撃を可能にする高重度の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |