CVE | なし |
---|---|
影響を受ける製品 | Steam game mod (Downfall) |
脆弱性サマリ | Steamのアップデートシステムを悪用してEpsilon情報盗聴マルウェアを配信するために、人気のあるSlay the Spireゲームのファン拡張であるDownfallが侵害されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年12月25日 |
---|---|
被害者名 | Downfall(ゲーム開発者) |
被害サマリ | 12月25日、人気のインディーゲーム「Slay the Spire」のファン拡張版であるDownfallが、Steamのアップデートシステムを利用してEpsilon情報収集マルウェアを配信するために侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Steamのトークンハイジャックを行い、Steamを乗っ取り、Discordを使用してユーザーに警告を出さないようにするために使用されたと推測されている。 |
マルウェア | Epsilon情報収集マルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | Eagers Automotive |
被害サマリ | Eagers Automotiveはサイバー攻撃を受け、インシデントの影響を評価するために株式取引を停止せざるを得なくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴についての情報なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月10日 |
---|---|
被害者名 | EasyParkのユーザー |
被害サマリ | EasyParkは2023年12月10日にデータ侵害を発見したことを公表しました。被害の規模は不明ですが、何百万人ものユーザーが影響を受ける可能性があります。漏洩した情報には、名前、電話番号、住所、メールアドレス、一部のクレジットカード/デビットカードまたはIBANの数字が含まれています。 |
被害額 | 被害額は記事に記載されていないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事には攻撃手法に関する情報は記載されていません |
マルウェア | 記事には使用されたマルウェアの名称は明記されていません |
脆弱性 | 記事には攻撃に使用された脆弱性の情報は記載されていません |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | Windowsユーザー |
被害サマリ | 攻撃者は、MSIX ms-appinstallerプロトコルハンドラを悪用してWindowsユーザーにマルウェアを感染させるために使用しました。 |
被害額 | 不明(予想される被害額) |
攻撃者名 | 不明(複数の攻撃者グループによる攻撃) |
---|---|
攻撃手法サマリ | 攻撃者は、Windows AppX Installerのスプーフィング脆弱性(CVE-2021-43890)を悪用し、悪意のある広告やMicrosoft Teamsのフィッシングメッセージを使用して署名済みの悪意のあるMSIXアプリケーションパッケージを配信しました。 |
マルウェア | 不明 |
脆弱性 | CVE-2021-43890 |
事件発生日 | 2023年8月 |
---|---|
被害者名 | FTXの破産請求者 |
被害サマリ | 個人情報、コインの保有と残高が漏洩し、犯罪者が暗号通貨市場に大きく投資している魅力的なターゲットを特定することが可能になった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールやメッセージを利用した攻撃。受信者の最後の残高に合わせたメッセージを送り、暗号通貨ウォレットのシードフレーズを騙し取ることで、ウォレットを空にする。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月15日から2023年12月25日まで |
---|---|
被害者名 | ウクライナのネットワーク |
被害サマリ | ロシアのハッカーグループAPT28(Fancy BearまたはStrontiumとも呼ばれる)が、フィッシングメール攻撃を使用してウクライナのネットワークに未知のマルウェアを展開しました。攻撃は、重要な文書を表示するためのリンクをクリックするよう受信者に促すフィッシングメールを送り、JavaScriptを使用して悪意のあるWebリソースにリダイレクトさせ、Windowsのショートカットファイル(LNK)を介してPythonマルウェアダウンローダーである「MASEPIE」を起動させることで行われました。 |
被害額 | 不明 |
攻撃者名 | ロシアの国家的スポンサーであるAPT28(Fancy BearまたはStrontium) |
---|---|
攻撃手法サマリ | フィッシングメール攻撃と広く使われているソフトウェアのゼロデイ脆弱性の悪用 |
マルウェア | MASEPIE、OCEANMAP |
脆弱性 | 不明 |
CVE | CVE-2023-49070 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Apache OFBizの認証バイパスによるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Google Kubernetes Engine (GKE)およびAnthos Service Mesh (ASM) |
脆弱性サマリ | Google Cloudのプラットフォームに中程度の脆弱性があり、既にKubernetesクラスタへのアクセス権を持つ攻撃者によって悪用される可能性がある。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | 不明(Murat Çeliktepe氏) |
被害サマリ | ブロックチェーン開発者がnpmパッケージをダウンロードするよう求められ、その後自身のMetaMaskウォレットが空になっていることを発見 |
被害額 | 不明(予想) |
攻撃者名 | 不明(LinkedInの"recruiter") |
---|---|
攻撃手法サマリ | ブロックチェーン開発者を採用面接の一環としてGitHubリポジトリからnpmパッケージをダウンロードさせ、その後ウォレットを空にする攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MetaMaskウォレット(ブロックチェーン開発) |
脆弱性サマリ | ブロックチェーン開発者が行われた求人の「面接課題」でnpmパッケージをダウンロードさせられ、MetaMaskウォレットが空になった。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |