事件発生日 | 2023年10月20日 |
---|---|
被害者名 | Oktaのサポートシステムの顧客 |
被害サマリ | 攻撃者は、盗まれた資格情報を使用してOktaのサポート管理システムに侵入し、顧客がアップロードしたクッキーやセッショントークンを含むファイルにアクセスしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 盗まれた資格情報を使用してサポート管理システムに侵入し、顧客のファイルにアクセスしました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oktaのサポートケース管理システム |
脆弱性サマリ | Oktaのサポートケース管理システムが侵害され、クレデンシャルを使用して侵入した攻撃者が顧客からアップロードされたクッキーとセッショントークンを含むファイルにアクセスした。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ragnar Lockerランサムウェアグループによる攻撃で、2020年以降に世界中の168の国際企業に対して関与 |
被害額 | 不明 |
攻撃者名 | 不明、Ragnar Locker ransomwareグループに関与 |
---|---|
攻撃手法サマリ | グループ内の開発者が脆弱性を利用してネットワークに侵入し、Ransom Lockerランサムウェアを展開 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | SolarWinds Access Rights Manager (ARM)製品には、3つの重大なリモートコード実行の脆弱性が見つかりました。これにより、リモート攻撃者はSYSTEM権限でコードを実行できます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートコード実行(RCE) |
マルウェア | 不明 |
脆弱性 | CVE-2023-35182、CVE-2023-35185、CVE-2023-35187 |
CVE | CVE-2023-35182, CVE-2023-35185, CVE-2023-35187 |
---|---|
影響を受ける製品 | SolarWinds Access Rights Manager (ARM) |
脆弱性サマリ | SolarWinds Access Rights Manager (ARM)には、リモートの攻撃者がSYSTEMの権限でコードを実行できる3つの重大なRCE(リモートコード実行)の脆弱性が存在します。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Adsを悪用したマルウェアによる攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google Adsを用いた広告詐欺 |
マルウェア | FakeBat (aka EugenLoader) などのマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad++とPDFコンバータを検索しているユーザー |
脆弱性サマリ | Google Adsを利用したマルウェア広告キャンペーン |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月9日以降 |
---|---|
被害者名 | Kwik Trip |
被害サマリ | Kwik Tripは、現在も続いているITの停止がサイバー攻撃によるものであることを確認した。この攻撃により、便利店チェーンの内部ネットワークに影響が出ており、システムの障害や顧客プログラムの停止などが起こっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | U.K.、U.S.、およびインドの組織(被害者は特定されていない) |
被害サマリ | ベトナムの攻撃者によるDarkGateマルウェアを利用した攻撃が発生した |
被害額 | 記事には記載がないため、不明(予想) |
攻撃者名 | ベトナムのアクター(グループやクラスターが関与) |
---|---|
攻撃手法サマリ | DarkGateマルウェアを使用し、AutoItスクリプトやフィッシングメールなどを通じて攻撃を行った |
マルウェア | DarkGate、Ducktail、LOBSHOT、RedLine Stealerなど |
脆弱性 | 記事には記載がないため、不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | ネットワーク機器メーカーCorsairの求人情報を偽装したLinkedInの投稿やダイレクトメッセージを使用して、人々を誘い、DarkGateやRedLineなどの情報窃取マルウェアをダウンロードさせる脅威行為が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナムのサイバー犯罪グループ |
---|---|
攻撃手法サマリ | LinkedInの投稿やダイレクトメッセージを使用して、Corsairの求人情報を偽装し、人々を誘い込んで情報窃取マルウェアをダウンロードさせる。 |
マルウェア | DarkGate、RedLine |
脆弱性 | 不明 |
事件発生日 | Oct 20, 2023 |
---|---|
被害者名 | 情報なし |
被害サマリ | 記事では具体的な被害の記述はない |
被害額 | 予想不可 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | IoTとサイバーセキュリティの統合が成功しない場合、IoTの真の価値は発揮されない。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | ExelaStealerという新たな情報窃取マルウェアが登場し、既存の様々なオフシェルフマルウェアと共存している。このマルウェアは、Windowsシステムに感染したコンピュータから機密データを抽出することを目的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ExelaStealerは、Pythonで書かれ、JavaScriptのサポートも組み込んでいる。パスワード、Discordトークン、クレジットカード情報、クッキーとセッションデータ、キーストローク、スクリーンショット、クリップボードの内容などを抽出することができる。 |
マルウェア | ExelaStealer |
脆弱性 | 不明 |