CVE | なし |
---|---|
影響を受ける製品 | Wazuh |
脆弱性サマリ | Wazuhは、中小企業(SMEs)がサイバーセキュリティを強化するためのツールとして使用することができる。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-35674 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Frameworkにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのAPT34が、新しいフィッシング攻撃を実行し、バックドアの一種であるSideTwistの変種を展開した。 |
被害額 | 不明(予想) |
攻撃者名 | APT34 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用し、様々なバックドアを展開する |
マルウェア | SideTwist |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SideTwistとAgent Teslaのバリアント |
脆弱性サマリ | イランの攻撃者グループAPT34によるフィッシングキャンペーン。SideTwistとAgent Teslaのバリアントが展開される。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | トヨタ |
被害サマリ | トヨタのデータベースサーバーがストレージ容量不足により稼働を停止。具体的な被害については言及されていない。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Toyotaのデータベースサーバーのストレージ容量不足により、日本の工場の運営が停止した |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年9月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | W3LLのフィッシングキットにより、8,000以上のMicrosoft 365法人アカウントが侵害されました。 |
被害額 | 不明(予想) |
攻撃者名 | W3LL |
---|---|
攻撃手法サマリ | フィッシングキットを使用し、マルチファクタ認証を回避します。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-34392, CVE-2023-31168, CVE-2023-31169, CVE-2023-31170, CVE-2023-31171, CVE-2023-31172, CVE-2023-31173, CVE-2023-31174, CVE-2023-31175 |
---|---|
影響を受ける製品 | Schweitzer Engineering Laboratories (SEL)の電力管理製品 |
脆弱性サマリ | 九つの脆弱性がSELの電力管理製品に見つかりました。最も深刻な脆弱性では、脅威行為者がエンジニアリングワークステーションでリモートコード実行(RCE)を実行できます。 |
重大度 | CVEのCVSS重要度スコアは4.8から8.8です。 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 過去6年にわたり、Microsoft 365のビジネスメールアカウントを狙ったサイバー攻撃が発生していた。攻撃者はW3LL Storeという地下市場を作成し、販売可能なカスタムフィッシングキットであるW3LL Panelを提供していた。攻撃は56,000以上の企業のMicrosoft 365アカウントに対して行われ、そのうち少なくとも8,000件が侵害された。攻撃は主にアメリカ、イギリス、オーストラリア、ドイツ、カナダ、フランス、オランダ、スイス、イタリアで行われ、不正な利益として500,000ドルをもたらした。 |
被害額 | 500,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | W3LL Panelというフィッシングキットを使用した攻撃で、マルウェアキャンペーンと組み合わせてBEC攻撃を実施していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナの重要なエネルギーインフラの施設がサイバー攻撃の標的になった。攻撃はロシアの脅威アクターであるAPT28(別名BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE)によって実行され、フィッシングメールを介して始まった。被害者のコンピュータには、悪意のあるZIPアーカイブが含まれるリンクが含まれていた。 |
被害額 | 不明 |
攻撃者名 | APT28(BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE) |
---|---|
攻撃手法サマリ | フィッシングメールを使用してZIPアーカイブをダウンロードし、被害者のコンピュータ上で.batファイルを実行することで攻撃を実行。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Coffee Meets Bagel |
脆弱性サマリ | ハッカーによる会社のデータ削除により、サービスが停止した。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |