事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連するLazarus Groupがスペインの非公開の航空宇宙会社を標的にしたサイバー諜報攻撃を行った。Lazarus Groupの脅威アクターは、Metaの採用担当者を騙り、LinkedInを通じて標的企業の従業員に連絡を取り、コーディングチャレンジと称して悪意のある実行ファイルを開かせた。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | Lazarus Groupは、LinkedInを通じて標的企業の従業員に連絡を取り、誤って悪意のある実行ファイルを開かせるスピアフィッシングキャンペーンを実施した。 |
マルウェア | LightlessCan, BLINDINGCAN (またはAIRDRYまたはZetaNile) |
脆弱性 | 不明 |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 一般ユーザー |
被害サマリ | ポスト量子暗号化の普及により、現在の暗号化通信のデータが将来解読される危険性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ポスト量子暗号の解読 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ポスト量子暗号の出現 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | スペインのある航空宇宙企業 |
被害サマリ | 北朝鮮の「Lazarus」ハッキンググループは、LinkedInを介してスペインの航空宇宙企業の従業員に偽の求人機会を提供し、以前に知られていなかった「LightlessCan」バックドアを使用して企業のネットワークに侵入しました。この攻撃は、Lazarusの「Operation Dreamjob」というキャンペーンの一環として実行されました。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の「Lazarus」ハッキンググループ |
---|---|
攻撃手法サマリ | LazarusはLinkedInを使ったソーシャルエンジニアリングにより、偽の求人プロセスを通じてターゲットに接触し、ファイルのダウンロードを要求する手法を使用しました。 |
マルウェア | LightlessCan |
脆弱性 | 不明 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 不特定のユーザー |
被害サマリ | マイクロソフトのAI搭載Bingチャット広告が、マルウェアを配布する悪意のあるサイトにユーザーを誘導している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを配布するために、Bingチャット広告を悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-40044 |
---|---|
影響を受ける製品 | WS_FTP Server |
脆弱性サマリ | Progress SoftwareのWS_FTP ServerのAd hoc Transfer Moduleおよびmanager interfaceには、重大なセキュリティ脆弱性が存在する。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | CiscoのIOS SoftwareおよびIOS XE Softwareにセキュリティ上の脆弱性があり、リモートでコードの実行が可能になっていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GET VPNの機能の脆弱な検証とGDOIおよびG-IKEv2プロトコルの適切な検証が不十分だったため、攻撃者によって利用された可能性がある。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20109 |
CVE | CVE-2023-20109 |
---|---|
影響を受ける製品 | IOS SoftwareおよびIOS XE Software |
脆弱性サマリ | 認証済みのリモート攻撃者が影響を受けたシステムでリモートコード実行することが可能 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | Progress Software |
被害サマリ | Progress SoftwareのWS_FTP Serverソフトウェアには、最大の深刻度を持つ脆弱性が存在し、この脆弱性が悪用されて広範なデータ窃盗攻撃が行われました。数千のITチームが同社のWS_FTP Serverを使用しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | .NETの逆シリアル化脆弱性(CVE-2023-40044)とディレクトリトラバーサル脆弱性(CVE-2023-42657) |
CVE | CVE-2023-40044, CVE-2023-42657 |
---|---|
影響を受ける製品 | WS_FTP Server |
脆弱性サマリ | WS_FTP ServerのマネージャーインターフェースおよびAd hoc Transferモジュールに複数の脆弱性が存在し、.NET逆シリアル化の脆弱性により認証されていない攻撃者がリモートコマンドを実行したり、ディレクトリトラバーサル脆弱性により認証されていない攻撃者が認可されていないパス外でのファイル操作を実行したりすることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | アメリカ国務省の職員 |
被害サマリ | 中国のハッカー集団によって、アメリカ国務省のアカウントから少なくとも6万件のメールが盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカー集団(Storm-0558) |
---|---|
攻撃手法サマリ | メールシステムへの不正侵入による情報盗み。マイクロソフトのエンジニアのアカウントを乗っ取り、偽の署名付きアクセス革命を生成する脆弱性を悪用しました。 |
マルウェア | 不明 |
脆弱性 | マイクロソフトのGetAccessTokenForResourceAPIに存在するバリデーションのゼロデイ脆弱性 |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのAI搭載のBing Chatの応答にマルウェアを配布する広告が注入された。 |
被害額 | 不明 |
攻撃者名 | 不明(中国) |
---|---|
攻撃手法サマリ | 広告を通じてマルウェアを配布する手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 複数のランサムウェアが同時に展開され、48時間以内に被害者のシステムを暗号化する攻撃が増加している |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 複数のランサムウェアを同時に使用して攻撃を行う |
マルウェア | AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, Royal |
脆弱性 | 不明 |