事件発生日 | Sep 26, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ShadowSyndicateという新しいサイバー犯罪グループが、過去1年間に最大7つの異なるランサムウェアファミリーを利用していたことが判明。このグループはQuantum、Nokoyawa、BlackCat、Royal、Cl0p、Cactus、Playなどのランサムウェアを使用し、Cobalt StrikeやIcedID、Matanbuchusといった既製のポストエクスプロイトメーターやローダーも使用していた。関連するインフラストラクチャにはShadowSyndicateからTrickBot、Ryuk / Conti、FIN7、TrueBotのマルウェア活動につながるものも発見された。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ShadowSyndicateは、さまざまなランサムウェアグループやランサムウェアプログラムの提携者と協力している脅威行為者として活動しており、既製のポストエクスプロイトツールやローダーを利用していた。 |
マルウェア | Quantum, Nokoyawa, BlackCat, Royal, Cl0p, Cactus, Play |
脆弱性 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleが新たなCVE ID(CVE-2023-5129)を割り当て、ライブラリのバグが攻撃で悪用されたと報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | libwebpのバグが悪用された |
CVE | CVE-2023-5129 |
---|---|
影響を受ける製品 | libwebp |
脆弱性サマリ | libwebpにおけるヒープバッファオーバーフローによる脆弱性 |
重大度 | 高 (10/10) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなAPTハッキンググループである「AtlasCross」が、アメリカン・レッド・クロスを装ったフィッシングの誘いを使用して組織を標的としています。この攻撃に関連する未公表のトロイの木馬、DangerAdsとAtlasAgentが特定されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用 |
マルウェア | DangerAdsとAtlasAgent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | パスワードベースの認証システム |
脆弱性サマリ | パスワードの予測可能性により、攻撃者が総当たり攻撃を行うことが可能 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | High Tech業界が最も攻撃の標的となり、46%の攻撃トラフィックが報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクションが一般的な攻撃手法とされているが、最近はTraversal techniquesが増えている。 |
マルウェア | 不明 |
脆弱性 | Log4j JNDI lookup、OS Command Injection、Cross-Site Scripting (XSS) |
事件発生日 | Sep 26, 2023 |
---|---|
被害者名 | South Korean academic, political, and government organizations |
被害サマリ | 中国の軍事情報機関に関連する中国のハッカーグループが、韓国の学術、政治、政府機関などの組織を長期間にわたりサイバー攻撃した。この攻撃は、知的財産の窃取や中国の影響力の拡大など、中国の戦略的な関係と関連していると考えられている。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカーグループ (中国国籍) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃により、Microsoft Compiled HTML Help (CHM) ファイルの罠を仕掛け、カスタムバリアントのオープンソースのVisual Basic Scriptバックドア(ReVBShell)を配置し、その後、Bisonalリモートアクセストロイヤンを展開する。 |
マルウェア | ReVBShell, Bisonal |
脆弱性 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | SickKids(The Hospital for Sick Children) |
被害サマリ | BORN Ontarioによるデータ侵害で、3,400,000人の影響を受けました。 |
被害額 | データの漏洩による被害額は不明です。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Progress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)の悪用。 |
マルウェア | 不明 |
脆弱性 | Progress MOVEIt Transferソフトウェアの脆弱性(CVE-2023-34362) |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Progress MOVEIt Transfer software |
脆弱性サマリ | Progress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)を利用したデータ侵害。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |