CVE | なし |
---|---|
影響を受ける製品 | AdSense for Search, AdSense for Shopping, Programmable Search Engine |
脆弱性サマリ | GoogleのSearch Adsパブリッシャー製品において、広告とコンテンツの配信が新しいサービスドメインに移行するため、個別のCookieへのアクセスが制限され、パーソナライズされた広告が減少する |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月3日 |
---|---|
被害者名 | Macユーザー |
被害サマリ | サイバー犯罪者が、ウェアサイトで提供される人気のある著作権のあるMacOSソフトウェアに付属させたプロキシ・トロイのマルウェアを使用して、Macユーザーを標的としています。プロキシ・トロイのマルウェアは、コンピュータを感染させ、ハッキング、フィッシング、違法な商品の取引などの悪意のあるまたは違法な活動の匿名化に使用されます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MacOSソフトウェアが、プロキシ・トロイのマルウェアとして偽装されて配信されている。 |
マルウェア | Proxy Trojan Malware |
脆弱性 | 不明 |
CVE | CVE-2021-26855, CVE-2021-27065, CVE-2022-41082, CVE-2023-21529, CVE-2023-36745, CVE-2023-36439 |
---|---|
影響を受ける製品 | Microsoft Exchange |
脆弱性サマリ | 20,000以上の未更新のMicrosoft Exchangeサーバーがリモートコード実行の脆弱性に晒されている |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月2日 |
---|---|
被害者名 | 中東、アフリカ、アメリカの組織 |
被害サマリ | 不明な脅威行為者によって新たなバックドア「Agent Racoon」が配布された。教育、不動産、小売業、非営利団体、通信、政府など、さまざまなセクターが攻撃の対象とされている。被害のパターンや検知・回避技術から、被害者の認定がされていない脅威行為者による攻撃とみられている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍または特徴不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Agent Racoon, Mimilite, Ntospy |
脆弱性 | 不明 |
事件発生日 | 2023年12月2日 |
---|---|
被害者名 | Avon校およびNorth Canton不動産会社(被害者10名) |
被害サマリ | TrickBotによって展開されたランサムウェアを通じて、Avon校およびNorth Canton不動産会社を含むオハイオ北地区の被害者10名は、340万ドル以上の損害を被った。 |
被害額 | 340万ドル以上 |
攻撃者名 | ロシアのハッカー、Vladimir Dunaev |
---|---|
攻撃手法サマリ | TrickBotというマルウェアの開発および展開に関与 |
マルウェア | TrickBot |
脆弱性 | 記事には記載なし |
事件発生日 | 2023年9月初 |
---|---|
被害者名 | 不明 |
被害サマリ | インドネシア、タイ、ベトナムなどの東南アジア諸国のユーザーを標的としたAndroidマルウェア「FjordPhantom」によるバンキングアプリへの攻撃。メッセージングサービスを通じて拡散し、アプリのダウンロードを誘導する手法を用いて銀行の顧客を騙しています。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アプリベースのマルウェアと社会工学を組み合わせて銀行顧客を騙す手法 |
マルウェア | FjordPhantom |
脆弱性 | 不明 |
事件発生日 | 2023年12月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qakbotマルウェアとボットネットの解体に成功したが、Qakbotは現在も存在し、脅威となっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Qakbot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Qakbotマルウェアとボットネットの解体に関する記事 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月1日 |
---|---|
被害者名 | ウズベキスタン外務省および韓国のユーザー |
被害サマリ | 中国語を話す脅威アクターによる攻撃で、**SugarGh0st RAT**というリモートアクセストロイのマルウェアが使用された。攻撃は少なくとも2023年8月以降から行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 中国(中国語を話す) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、偽装ドキュメントを開くことでマルウェアを侵入させる。 |
マルウェア | SugarGh0st RAT |
脆弱性 | 不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | Gcoreの顧客(ゲーム業界) |
被害サマリ | Gcoreの顧客が2回のDDoS攻撃を受けた。攻撃はUDPおよびTCPプロトコルを組み合わせたもので、2回ともGcoreの防御策により阻止された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | UDPおよびTCPプロトコルを使用したDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |