CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeが新しい「IP Protection」機能を導入し、ユーザーのIPアドレスをプロキシサーバーを使用してマスキングすることにより、プライバシーを向上させます。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco IOS XEデバイスへのバックドアインプラント攻撃の影響により、被害を受けたデバイスの数が50,000台から数百台に急速に減少した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイの脆弱性を悪用してバックドアインプラントを作成 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198およびCVE-2023-20273を悪用 |
事件発生日 | 2023年10月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーがCisco IOS XEデバイスに悪意のあるバックドアを仕掛け、50,000台以上の装置に感染させた。バックドアは感染したシステムをスキャンから隠すためにアップデートされた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーは2つのゼロデイ脆弱性(CVE-2023-20198およびCVE-2023-20273)を悪用し、特権ユーザーアカウントを作成し、悪意のあるLUAバックドアをインストールした。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198, CVE-2023-20273 |
事件発生日 | 2022年9月から現在 |
---|---|
被害者名 | アジア太平洋地域の政府 |
被害サマリ | 新たな脅威グループ"TetrisPhantom"が、安全なUSBドライブからデータを盗み出しており、主にアジア太平洋地域の政府システムをターゲットにしています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱なアクセス管理プログラムを使って、トロイの木馬アプリケーションを実行し、害意のあるコードをUSBドライブに注入して感染を広げる手法を使用しています。 |
マルウェア | Utetris.exe, AcroShell, XMKR |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | MicrosoftはセキュリティコパイロットAIアシスタントの早期アクセスプログラムを発表しました。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月21日 |
---|---|
被害者名 | American Family Insurance |
被害サマリ | American Family Insuranceは、顧客がウェブサイトの停止を報告した後、サイバー攻撃を受けてITシステムの一部をシャットダウンしたことを確認しました。 |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | American Family Insuranceは、ネットワークのモニタリングが少ない週末にコンピュータを利用している従業員が不審な活動に気付かないため、ランサムウェア攻撃と似た兆候を示しています。 |
マルウェア | (不明) |
脆弱性 | (不明) |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | Ragnar Locker ransomware |
被害サマリ | 法執行機関によって、Ragnar Locker ransomware のダークウェブの恐喝サイトが押収されました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 最も古い、まだ活動中のランサムウェアオペレーションの一つであるRagnarLockerのダークウェブ恐喝サイトが警察によって押収された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月19日 |
---|---|
被害者名 | 国際刑事裁判所 (International Criminal Court) |
被害サマリ | 国際刑事裁判所の情報システムに異常な活動が検出され、5週間前にサイバー攻撃が行われたことが明らかになった。攻撃はスパイ目的で行われたとされ、裁判所の任務に対する深刻な試みと解釈されている。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ragnar Lockerランサムウェアによる攻撃のインフラがEuropolによって壊滅し、フランスで"主要なターゲット"が逮捕されました。Ragnar Lockerは世界中の重要なインフラ組織を標的とした数々の攻撃で知られており、2020年以降に世界中の168の企業に攻撃を行っています。このグループは、復号ツールのための身代金支払いと盗まれた機密情報の公開を防ぐために過大な支払いを要求する「ダブルエクスターション」の手法を使用していました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Ragnar Locker |
脆弱性 | 不明 |
事件発生日 | 2023年10月21日 |
---|---|
被害者名 | Okta |
被害サマリ | Oktaのサポートケース管理システムにおいて、身元認証サービスプロバイダの顧客がサポートケースにアップロードしたファイルが、未確認の脅威アクターによって閲覧されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(身元未確認の脅威アクター) |
---|---|
攻撃手法サマリ | 未確定 |
マルウェア | 不明 |
脆弱性 | 不明 |