CVE | CVE-2023-48795, CVE-2023-46445, CVE-2023-46446 |
---|---|
影響を受ける製品 | OpenSSH 9.5 |
脆弱性サマリ | Terrapinと呼ばれる攻撃で、ハンドシェイクプロセス中にシーケンス番号を操作し、特定の暗号モードを使用している場合にSSHチャネルの整合性を崩す。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | BlackCat ransomware |
脆弱性サマリ | BlackCat ransomwareの被害者は、復号ツールを利用してファイルに再度アクセスできるようになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア人のMikhail Pavlovich Matveevが指導するランサムウェア作戦により、世界中で数千回の攻撃が行われた。 |
被害額 | (予想)不明 |
攻撃者名 | Mikhail Pavlovich Matveev (別名: Wazawaka, m1x, Boriselcin, Uhodiransomwar, Orange, waza) |
---|---|
攻撃手法サマリ | 情報漏洩の脅迫、不正行為、ランサム支払い後のファイル保持など、伝統的なランサムウェアグループの悪徳な実践を行っている。 |
マルウェア | LockBit、Babuk、Hive |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | ALPHV(別名: BlackCat)の被害者 |
被害サマリ | ALPHVまたはBlackCatと呼ばれるランサムウェアグループが、サーバーにおいて数ヶ月にわたって活動を監視されていた。FBIは復号鍵を入手し、500人以上の被害者に提供した。また、FBIは復号ツールを作成し、他の被害者が無料でファイルを回復できるようにした。 |
被害額 | 不明(予想) |
攻撃者名 | ALPHV(別名: BlackCat) |
---|---|
攻撃手法サマリ | ランサムウェアによる暗号化攻撃 |
マルウェア | ALPHV(別名: BlackCat) |
脆弱性 | 不明 |
事件発生日 | 2023年12月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHubを悪用した攻撃により、マルウェアがホスティングされていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHubの機能(Git Gistsとcommit messages)を悪用してマルウェアのコマンドを配信した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 従業員のセキュリティ意識トレーニングの効果についての疑問が残る |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングが最も一般的な攻撃手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | セキュリティの意識トレーニングの効果についての議論 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月 |
---|---|
被害者名 | エジプト、スーダン、タンザニアの通信業界関係者 |
被害サマリ | イランのハッカーグループMuddyWater(別名Seedworm)がMuddyC2Goという新たなC2フレームワークを使用し、エジプト、スーダン、タンザニアの通信業界を標的としたサイバー攻撃を実施。 |
被害額 | 不明(予想) |
攻撃者名 | イランのハッカーグループMuddyWater(別名Seedworm) |
---|---|
攻撃手法サマリ | フィッシングメールおよび未修正のアプリケーションの既知の脆弱性を利用して、初期アクセスを獲得し、偵察、横方向移動、データ収集を行う。 |
マルウェア | MuddyC2Go、SimpleHelp、Venom Proxy、カスタムキーロガーなど |
脆弱性 | 未修正のアプリケーションの既知の脆弱性 |
事件発生日 | 2023年12月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 8220ギャングがOracle WebLogic Serverの脆弱性を悪用してマルウェアを広げている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証済みの攻撃者がCVE-2020-14883を悪用してリモートコード実行を行い、マルウェアを配布している |
マルウェア | Agent Tesla, rhajk, nasqaなどのスティーラーやコインマイニングマルウェア |
脆弱性 | CVE-2020-14883 |
CVE | CVE-2020-14883 |
---|---|
影響を受ける製品 | Oracle WebLogic Server |
脆弱性サマリ | オラクルのWebLogic Serverにおけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月までに約300の組織に影響を与えた |
---|---|
被害者名 | 不明 |
被害サマリ | Playランサムウェアによる国内外の多くのビジネスや重要インフラ組織に被害が報告されている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Playランサムウェアは、Microsoft ExchangeサーバーやFortinetアプライアンスのセキュリティの脆弱性を悪用して攻撃を行っている |
マルウェア | Playランサムウェア、Balloonfly、PlayCrypt |
脆弱性 | Microsoft ExchangeサーバーのCVE-2022-41040およびCVE-2022-41082、FortinetアプライアンスのCVE-2018-13379およびCVE-2020-12812 |