事件発生日 | 2023年10月初 |
---|---|
被害者名 | 不明 |
被害サマリ | Kinsingマルウェアのオペレーターが"Looney Tunables"というLinuxセキュリティの問題を悪用して、クラウド環境に対して攻撃を行いました。この問題はCVE-2023-4911として識別されており、ローカルの攻撃者がシステム上でルート権限を取得することができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Looney TunablesというLinuxのセキュリティ問題を悪用して攻撃を行っています。 |
マルウェア | Kinsingマルウェア |
脆弱性 | CVE-2023-4911 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最近のAtlassian Confluenceの致命的なバグがCerber ransomwareの攻撃に悪用されました。攻撃者は脆弱性を利用して被害者のファイルを暗号化し、身代金を要求しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Confluenceの認証回避の脆弱性を悪用した攻撃 |
マルウェア | Cerber ransomware |
脆弱性 | CVE-2023-22518 |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Confluence Data CenterおよびConfluence Serverソフトウェアのすべてのバージョン |
脆弱性サマリ | 不正な認可の脆弱性 |
重大度 | 9.1/10 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Jupyter Infostealer |
脆弱性サマリ | Jupyter Infostealerが新しい攻撃手法を使用して再浮上しました。既存の情報窃取マルウェアにおいて、コードの変更とデジタル署名の模倣を行い、正規と見せかけてシステムに侵入します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | [不明] |
被害サマリ | ロシア人国籍のエカテリーナ・ジダノヴァ(Ekaterina Zhdanova)が、暗号通貨を介して数百万ドルを洗浄し、多くの人々に対する身代金ウイルスの攻撃者を含む被害者に対して洗浄した。 |
被害額 | [不明] |
攻撃者名 | エカテリーナ・ジダノヴァ(Ekaterina Zhdanova) |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | [なし] |
脆弱性サマリ | [なし] |
重大度 | [なし] |
RCE | [無] |
攻撃観測 | [無] |
PoC公開 | [無] |
CVE | CVE-2023-23368, CVE-2023-23369 |
---|---|
影響を受ける製品 | QNAPのQTS、QuTS hero、QuTScloud、Multimedia Console、Media Streaming add-on |
脆弱性サマリ | QTS、QuTS hero、QuTScloudのコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 活用されたゼロデイ脆弱性を介して、Apache ActiveMQサーバーがTellYouThePassランサムウェアの攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用して、SparkRATマルウェアをデプロイ |
マルウェア | SparkRAT |
脆弱性 | CVE-2023-46604 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | SecuriDropperというAndroidのドロッパーサービスが新たに登場し、Googleのセキュリティ対策をバイパスしてマルウェアを配信している。ドロッパーマルウェアは、改ざんされたデバイスにペイロードをインストールするための通信経路として機能し、脅威のあるアクターにとっては収益性の高いビジネスモデルとなっている。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SecuriDropperは、Googleの新しいセキュリティ制限をバイパスするためのドロッパーサービスであり、ドロッパー自体は見かけ上無害なアプリとして偽装される。具体的な攻撃手法については記載なし。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | QNAP Systems |
被害サマリ | QNAP Systemsのネットワーク接続ストレージ(NAS)デバイス上のQTSオペレーティングシステムとアプリケーションに影響を与える2つの重要なコマンドインジェクションの脆弱性が公開されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コマンドインジェクション脆弱性 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-23368, CVE-2023-23369 |
---|---|
影響を受ける製品 | QNAPのネットワークアタッチドストレージ(NAS)デバイス |
脆弱性サマリ | リモートの攻撃者がネットワーク経由でコマンドを実行できるコマンドインジェクションの脆弱性 |
重大度 | CVE-2023-23368: 9.8 / CVE-2023-23369: 9.0 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 新たなドロッパーサービス(DaaS)のサイバー犯罪行為「SecuriDropper」がAndroidの「Restricted Settings」機能をバイパスしてマルウェアをインストールし、デバイスにアクセシビリティサービスへのアクセスを取得する方法を利用しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ドロッパーサービスを使用したAndroidのセキュリティ機能のバイパス |
マルウェア | SecuriDropper, SpyNote, Ermac trojansなど |
脆弱性 | Restricted Settings機能のバイパス |