事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | CloudflareのファイアウォールとDDoS防御メカニズムが回避される可能性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cloudflareのテナントセキュリティコントロールのギャップを悪用することによるファイアウォールの回避 |
マルウェア | 不明 |
脆弱性 | Cloudflareの共有証明書の利用など、脆弱性が複数存在 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare |
脆弱性サマリ | CloudflareのファイアウォールとDDoS対策のメカニズムが回避可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Mali GPUカーネルドライバのセキュリティ欠陥により、被害者が攻撃の対象となった。この欠陥は既に悪意のある攻撃によって限定的に悪用されている可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-4211および他のいくつかの脆弱性 |
CVE | CVE-2023-4211, CVE-2023-33200, CVE-2023-34970 |
---|---|
影響を受ける製品 | Mali GPU Kernel Driverの以下のバージョン: - Midgard GPU Kernel Driver: r12p0 - r32p0 - Bifrost GPU Kernel Driver: r0p0 - r42p0 - Valhall GPU Kernel Driver: r19p0 - r42p0 - Arm 5th Gen GPU Architecture Kernel Driver: r41p0 - r42p0 |
脆弱性サマリ | 脆弱性は、Mali GPU Kernel Driverのメモリ処理に関する不備であり、ローカルで非特権のユーザーが既に解放されたメモリにアクセス可能になる可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有限なターゲット型攻撃の証拠がある |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tor Browser |
脆弱性サマリ | Microsoft DefenderがTor Browserを誤ってマルウェアと認識していたが、最新のシグニチャデータベースではそれが修正された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-42115, CVE-2023-42114, CVE-2023-42116 |
---|---|
影響を受ける製品 | Eximメールサーバー |
脆弱性サマリ | SMTPサービスのOut-of-bounds Writeの弱点により、認証されていないリモートの攻撃者がリモートコード実行を行うことができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェアであるBunnyLoaderが登場し、ファイルレスローダーとして機能し、システムクリップボードの内容を盗んだり置き換えたりすることができる。また、現在急速に開発が進んでおり、新機能やバグ修正が追加されている。現在の機能は、ペイロードのダウンロードと実行、キーロギング、機密データと暗号通貨の窃取、リモートコマンドの実行などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | BunnyLoader |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | JetBrainsのTeamCity継続的統合および展開サーバーにパッチを適用していない脆弱なサーバーが、ランサムウェアグループに攻撃されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスの脆弱性を利用し、リモートコード実行(RCE)を実行する。 |
マルウェア | 不明 |
脆弱性 | JetBrainsのTeamCityにおけるCVE-2023-42793 |
事件発生日 | 2023年9月30日 |
---|---|
被害者名 | Progress SoftwareのWS_FTP Serverを利用している組織(大企業、政府、教育機関など) |
被害サマリ | Progress SoftwareのWS_FTP Serverに存在する最大深刻度の脆弱性(CVE-2023-40044)が攻撃者によって悪用され、リモートでコマンドを実行された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044)を悪用して攻撃を行った可能性がある。 |
マルウェア | 不明 |
脆弱性 | Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044) |
CVE | CVE-2023-4211 |
---|---|
影響を受ける製品 | Mali GPUドライバー |
脆弱性サマリ | 不正な解放済みメモリへの不正なアクセスが可能で、機密データの侵害や操作が行える可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有限でターゲット型の攻撃とみられる |
PoC公開 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | Motel One |
被害サマリ | Motel Oneは、ランサムウェア攻撃を受け、顧客データの一部として150枚のクレジットカード情報が盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | ALPHV ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 高齢者 |
被害サマリ | アメリカ全土で高齢者を標的とした「ファントムハッカー」と呼ばれる詐欺が増加している。被害者は銀行や貯蓄、退職金、投資口座などの資産を保護するという名目で、詐欺師からの指示に従い詐欺師の管理する「安全な」口座に資金を移すよう説得されている。被害者は資産をすべて失い、2023年1月から6月までにFBIのインターネット犯罪苦情センター(IC3)に19,000件の詐欺に関連する苦情が寄せられ、推定被害額は5億4,200万ドル以上に上ると報告されている。 今後の被害額は予測できない。 |
被害額 | 5億4,200万ドル以上(予想) |
攻撃者名 | 不明(彼らは銀行や政府などの擬似的な人物に成りすまし、被害者の信頼を得ている) |
---|---|
攻撃手法サマリ | 被害者は複数の詐欺師によって連絡を受け、自分の口座がハッキングの試みに遭ったと虚偽の主張をされる。その後、詐欺師たちはさまざまな策略を使って被害者に自分の銀行口座へのアクセスを許させ、彼らが追求する価値のある資金を持っているかどうかを評価する。被害者の口座残高が価値があると判断されると、被害者に自分の銀行からの電話を待つよう指示される。そして、このスキームに関与する2番目の詐欺師から、詐欺師の管理下にある「安全な」口座に資金を移すように指示される。抵抗を示す被害者に対しては、米政府の代表をかたり、最終的な説得をする3番目の詐欺師が連絡を取る。彼らは被害者に資金を「安全な」アカウントに移すことで資金を守るよう促す。 |
マルウェア | 不明 |
脆弱性 | 不明 |