CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Googleは、Google Chromeのセキュリティアップデートスケジュールを2週間に1回から週次に変更し、公開されたn日とゼロデイの脆弱性を悪用するための時間的な余裕を解消することを目指しています。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | 医療機関(詳細な被害者名は不明) |
被害サマリ | 医療機関は古い技術システムと広範な侵入経路により、サイバー攻撃のリスクが高まっている。偽造オブジェクトレベル認可(BOLA)の攻撃手法が使用され、医療機関のデータベースには患者の医療履歴、健康記録、住所、金融情報などの機密情報が含まれている。 |
被害額 | 詳細な被害額は記事に記載されていないため、不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽造オブジェクトレベル認可(BOLA)の攻撃手法が使用される |
マルウェア | マルウェアの名称は記事に記載されていないため、不明 |
脆弱性 | 記事に脆弱性の詳細は記載されていないため、不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 医療機関のIoMT(Internet of Medical Things)におけるセキュリティの評価方法と、HIPAA(Health Insurance Portability and Accountability Act)がセキュリティ確保に果たす役割について説明されています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2021年から2023年まで |
---|---|
被害者名 | 複数の政府機関および研究機関 |
被害サマリ | 中国の国家安全部(MSS)に関連するハッカーが、2021年から2023年にかけてアジア、ヨーロッパ、北アメリカの17カ国で攻撃を行った。被害は主に政府機関に集中しており、大学、航空宇宙、メディア、通信などの分野も標的とされた。また、COVID-19の研究や技術開発に関与する組織も攻撃対象とされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家安全部(MSS)に関連するハッカー |
---|---|
攻撃手法サマリ | 公開されているアプリケーションを武器として使用し、Cobalt StrikeやBrute Ratel C4(BRc4)などの攻撃ツール、およびFunnySwitch、ShadowPad、Spyder、Winntiなどのマルウェアファミリを利用して攻撃を行った。 |
マルウェア | FunnySwitch、ShadowPad、Spyder、Winntiなど |
脆弱性 | Log4Shellなど |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Continuous Security Validation with Penetration Testing as a Service (PTaaS) |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | イギリス選挙委員会 |
被害サマリ | イギリス選挙委員会のシステムが1年以上も攻撃者に侵入され、4000万人の選挙データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kubernetes クラスター |
脆弱性サマリ | クラスターへの不正アクセスにより、暗号通貨マイナーなどがデプロイされる。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | Microsoft 365ユーザー(特定の組織のVIPメンバーや重要な役職を持つ人々) |
被害サマリ | EvilProxyというフィッシングプラットフォームを使用したキャンペーンが、約100の組織に対して12万件以上のフィッシングメールを送信し、Microsoft 365アカウントを盗みました。被害者の多くは、上級幹部が主なターゲットであり、過去5か月間でクラウドアカウントの乗っ取り事件が急増しています。 |
被害額 | 不明(被害額は記事に記載されていません) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | EvilProxyというフィッシングプラットフォームを使用し、ブランドなりすまし、ボット検出回避、オープンリダイレクションを組み合わせています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Android 14において、IT管理者が2Gネットワークのサポートを無効にできる新しいセキュリティ機能が導入された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [なし] |
---|---|
影響を受ける製品 | Android 14 |
脆弱性サマリ | Android 14では、IT管理者が2Gネットワークのサポートを無効化できるようになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Microsoftは、2023年8月のパッチ更新において、合計74の脆弱性を修正しました。 |
重大度 | 高 (Critical: 6, Important: 67) |
RCE | 有 (CVE-2023-36884が既知の脆弱性で、ロシアの関連する脅威俳優によって攻撃が行われた) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | 教育および医療部門 |
被害サマリ | RhysidaとVice Societyという2つのランサムウェアグループが教育および医療部門を標的にした攻撃を行っている。Rhysidaはフィッシング攻撃やCobalt Strikeを利用して侵入し、敵対者のネットワークに被害のペイロードを展開している。一方、Vice Societyは既存のランサムウェアバイナリを使用して攻撃を実行しており、データを暗号化せずに盗み出すという手法も利用している。 |
被害額 | (予想) |
攻撃者名 | Vice Society |
---|---|
攻撃手法サマリ | Vice Societyは既存のランサムウェアバイナリを使用した攻撃とデータの盗み出しを行うなど、多様な手法を利用して攻撃を行っている。 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |