事件発生日 | 2023年10月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 調査により、高いプロフィールを持つ組織を攻撃していたAPTグループ「ToddyCat」によるデータ流出を目的とした新しい一連の悪意のあるツールが明らかにされました。 |
被害額 | 不明(予想) |
攻撃者名 | ToddyCat |
---|---|
攻撃手法サマリ | データ収集やファイル操作、追加のペイロードの実行などを目的とした悪意のあるソフトウェアを使用して攻撃を行っています。 |
マルウェア | Ninja Trojan、Samurai、LoFiSe、DropBox uploader、Pcexterなど |
脆弱性 | 不明 |
事件発生日 | 2023年10月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアの攻撃が増加し、攻撃手法や標的が進化している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性の悪用やゼロデイ攻撃、新しい言語で書かれたランサムウェアが使用されている。 |
マルウェア | LOCKBIT、Cactus、INC Ransom、Metaencryptor、ThreeAM、Knight Ransomware、Cyclop Group、MedusaLockerなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | DarkGateと呼ばれるマルウェアがSkypeやMicrosoft Teamsを通じて広がっている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | AvosLockerランサムウェアグループによる、アメリカの重要なインフラセクターに対する攻撃が増加している。 |
被害額 | 不明(予想) |
攻撃者名 | AvosLockerランサムウェアグループ |
---|---|
攻撃手法サマリ | AvosLockerグループは、合法的なソフトウェアやオープンソースのリモートシステム管理ツールを使用して組織のネットワークを侵害し、盗まれたデータの漏洩や公開の脅迫を行っている。 |
マルウェア | AvosLockerランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | AvosLocker ransomwareの攻撃により、組織のネットワークが侵害され、データが抜き取られる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AvosLocker ransomwareの関連者は、リモートシステム管理のために合法的なソフトウェアやオープンソースのコードを使用する。 |
マルウェア | AvosLocker ransomware, Splashtop Streamer, Tactical RMM, PuTTy, AnyDesk, PDQ Deploy, Atera Agent, Ligolo, Chisel, Cobalt Strike, Sliver, Lazagne, Mimikatz, FileZilla, Rclone |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AvosLocker ransomware |
脆弱性サマリ | AvosLocker ransomwareの関連グループは、既存のツールやオープンソースのコードを使用して、企業ネットワークからデータを侵害および流出させるために、リモートシステム管理を行っています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | インターネットに公開されたWS_FTPサーバーに対する未パッチの最重大脆弱性を持つランサムウェア攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | Reichsadler Cybercrime Group |
---|---|
攻撃手法サマリ | ランサムウェアペイロードの展開および特権のエスカレーション |
マルウェア | LockBit 3.0 |
脆弱性 | WS_FTPサーバーのAd Hoc Transfer Moduleにおける.NET逆シリアル化の脆弱性(CVE-2023-40044) |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | NuGetデベロッパー(不特定多数) |
被害サマリ | DistiというユーザーがNuGetにアップロードした悪意のあるパッケージが、約200万回以上ダウンロードされている。これらのパッケージは仮想通貨ウォレット、仮想通貨取引所、およびDiscordライブラリを偽装しており、SeroXenリモートアクセスツールを使用して開発者に感染するものである。 |
被害額 | 不明(予想) |
攻撃者名 | Distiというユーザー名 |
---|---|
攻撃手法サマリ | Distiは、人気のある仮想通貨プロジェクト、取引所、およびプラットフォームを模倣する6つのNuGetパッケージをアップロードし、開発者を騙すために公式のロゴなども使用した。これらのパッケージは同じXMLファイルを含んでおり、'x.bin'という名称のバッチファイルをダウンロードし、コンピュータ上で悪意のある活動を行う。このバッチファイルはさらにPowerShellスクリプトを実行し、SeroXen RATをダウンロードおよび実行する。SeroXen RATは低い検出率と強力な機能を持つリモートアクセスツールで、非正当な目的で使用されることがある。 |
マルウェア | SeroXen RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft AI-powered Bing |
脆弱性サマリ | MicrosoftがAI-powered Bingのセキュリティ研究者向けのバグバウンティプログラムを発表しました。 |
重大度 | 高、重要、中、低 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-42824, CVE-2023-5217 |
---|---|
影響を受ける製品 | 古いiPhoneおよびiPad |
脆弱性サマリ | XNUカーネルの弱点による特権昇格の脆弱性と、VP8エンコーディングのヒープバッファオーバーフローの脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |