事件発生日 | 2023年5月27日 |
---|---|
被害者名 | 約600の組織(具体的な被害者名は不明) |
被害サマリ | 脆弱性を悪用し、MOVEit攻撃を行い、約600の組織からデータを盗み出した。後に被害者のデータを公開している。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware(具体的な攻撃者の個人や組織は不明) |
---|---|
攻撃手法サマリ | MOVEit攻撃によるデータの盗難、トレントを使用してデータの流出と追跡の回避 |
マルウェア | Clop ransomware(その他のマルウェアの詳細は不明) |
脆弱性 | MOVEit Transfer セキュアファイル転送プラットフォームのゼロデイ脆弱性(詳細は不明) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ニューアコースティックアタックが95%の精度でキーストロークからデータを盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 韓国のシステムを標的にした高度なLinuxマルウェア「Reptile Rootkit」が使用されている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マジックパケットを使用してC&Cサーバーへの接続を確立する |
マルウェア | Reptile |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Power Platformカスタムコネクタに関する情報の権限不備により、機密情報が漏えいする可能性があった |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Power PlatformのAzure Functionホストへの不適切なアクセス制御により、OAuthクライアントIDやシークレットが傍受される可能性があった |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Power Platform |
脆弱性サマリ | Power Platformのカスタムコネクタにおける未認証アクセスによる情報漏えいの可能性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2023-39143 |
---|---|
影響を受ける製品 | PaperCut NG/MF(バージョン22.1.3以前) |
脆弱性サマリ | 外部デバイス統合設定が有効な場合、未認証の攻撃者がPaperCut MF/NGアプリケーションサーバーに任意のファイルを読み取る、削除する、アップロードすることができる。特定の構成では、リモートコード実行も可能。 |
重大度 | 高(CVSSスコア:8.4) |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | アルゼンチン総合医療ケアプログラム(PAMI) |
被害サマリ | アルゼンチンの総合医療ケアプログラム(PAMI)はランサムウェアのサイバー攻撃を受け、サイトがダウンしました。しかし、影響は軽微であり、薬剤の購入などは通常通り行われています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアによるデータの暗号化と身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | VMware ESXiを標的としたRansomwareが増加 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Power PlatformのCustom Connectors |
脆弱性サマリ | Power PlatformのCustom Connectorsの不十分なアクセス制御により、認証されていない攻撃者がクロステナントのアプリケーションとAzureの顧客の機密データにアクセスできる |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月4日 |
---|---|
被害者名 | PaperCut |
被害サマリ | 脆弱なWindowsサーバー上でのNG/MFプリント管理ソフトウェアにより、未認証の攻撃者がリモートコード実行を行うことが可能になりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(脆弱性を悪用する者) |
---|---|
攻撃手法サマリ | 脆弱なWindowsサーバーにチェーン状の二つのパストラバーサルの脆弱性を利用して攻撃を行い、任意のファイルを読み取る、削除する、アップロードすることが可能になります。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-39143 |
CVE | CVE-2023-39143 |
---|---|
影響を受ける製品 | PaperCutのNG/MFプリント管理ソフトウェア |
脆弱性サマリ | PaperCutのNG/MFプリント管理ソフトウェアには、未パッチのWindowsサーバーでリモートコード実行が可能な重大なセキュリティの脆弱性が存在します。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月4日 |
---|---|
被害者名 | 個別には明記されていない |
被害サマリ | 詐欺師がNFT(非代替性トークン)開発者を装って、NFTファンを狙い、彼らの暗号通貨とNFTの資産を盗むことに警告されている。 |
被害額 | 記事には記載されていないが、不明 |
攻撃者名 | 詐欺師 |
---|---|
攻撃手法サマリ | 詐欺師はNFT開発者のソーシャルメディアアカウントに不正アクセスしたり、ほぼ同じアカウントを作成して「限定供給」や「サプライズ」などの詐欺的なプロモーションを行い、NFTファンを騙して急いで決断させる。 |
マルウェア | 記事には記載されていない |
脆弱性 | 記事には記載されていない |