事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftは、PhaaS(Phishing-as-a-Service)サイバー犯罪モデルの一部として、アドバースリー・イン・ザ・ミドル(AiTM)フィッシング技術の増加に警告しています。この技術は、既存のフィッシングサービスにAiTM機能が組み込まれていることも指摘されています。AiTMキャパビリティを持つフィッシングキットは、リバースプロキシサーバ(フィッシングページ)を使用してクライアントと正規のウェブサイトとの間のトラフィックを中継し、ユーザーの資格情報、二要素認証コード、セッションクッキーを盗み取るという2つの方法で動作します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AiTMフィッシング技術 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性CVE-2023-3519を悪用して、未修正のCitrix NetScalerシステムに侵入する攻撃が行われている。攻撃者はペイロードのインジェクションやマルウェアの使用、難読化されたPowerShellスクリプトの展開、およびPHPウェブシェルのドロップを行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(FIN8ハッキンググループと関連される) |
---|---|
攻撃手法サマリ | 脆弱性CVE-2023-3519の悪用による攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519 |
事件発生日 | 2023年秋以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Exchange Server 2019のサーバーにおいて、認証リレーや「man in the middle」(MitM)攻撃を防ぐためのWindows Extended Protection(EP)機能がデフォルトで有効化される |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Server 2019 |
脆弱性サマリ | Windows Extended Protectionを強化し、認証リレーまたは中間者攻撃を防止する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | スペインの建築会社 |
被害サマリ | スペインの建築会社がフィッシングメールを介してLockBit Lockerランサムウェアの攻撃を受けています。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用 |
マルウェア | LockBit Locker |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Entra ID (formerly Azure Active Directory) |
脆弱性サマリ | Microsoft Entra IDの廃止されたreply URLに関連する特権昇格に関する脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 開発者 |
被害サマリ | 悪意のあるRust言語のライブラリがRust crateレジストリにアップロードされており、OS情報を収集してTelegramのハードコードされたチャンネルに送信する機能を持っていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソフトウェアサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rustプログラミング言語のcrateレジストリ |
脆弱性サマリ | 悪意のあるパッケージがRustのcrateレジストリにアップロードされ、OS情報をキャプチャし、TelegramのAPIを介してデータを送信する機能を持っていた |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性が存在するJuniper SRXファイアウォールに関する情報が公開され、攻撃者が不正にコードを実行できる可能性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Juniper SRXファイアウォールの脆弱性を悪用してリモートコード実行を行う |
マルウェア | 不明 |
脆弱性 | Juniper SRXファイアウォールの複数の中程度の脆弱性 |
事件発生日 | 2023年1月16日 - 2023年2月22日 |
---|---|
被害者名 | 1,237,681人(Mom’s Mealsの顧客、現在および元の従業員、独立契約業者) |
被害サマリ | 医療食配達サービスのMom’s Mealsにおいて、1,237,681人の顧客および従業員の個人情報がランサムウェア攻撃によって盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |