事件発生日 | Sep 21, 2023 |
---|---|
被害者名 | Free Download Manager |
被害サマリ | Free Download Manager(FDM)のウェブサイトが2020年から2022年の間に不正なLinuxソフトウェアの配布に使用されました。ウクライナのハッカーグループによって、特定のウェブページが侵害され、悪意のあるソフトウェアを配布するために悪用されました。この問題には、FDMをダウンロードしようとしたLinuxユーザーの一部が潜在的に影響を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | ウクライナのハッカーグループ |
---|---|
攻撃手法サマリ | ウェブページの侵害と偽のドメインを使用したリダイレクト攻撃 |
マルウェア | Bash stealer malware |
脆弱性 | ウェブサイトのスクリプトの脆弱性 |
事件発生日 | 2023年9月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHub上でWinRARの脆弱性を悪用した偽のPoC(Proof of Concept)が公開され、VenomRATマルウェアをダウンロードしたユーザーを感染させることを目的としていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHub上に偽のPoCを公開し、WinRARの脆弱性を悪用したVenomRATマルウェアの感染を試みた。 |
マルウェア | VenomRAT |
脆弱性 | WinRARの不適切な検証に関する問題(CVE-2023-40477) |
事件発生日 | 2023年8月下旬 |
---|---|
被害者名 | 不明 |
被害サマリ | P2PInfectボットネットの活動が急速に増加しており、世界的に影響を受けたシステムは中国、アメリカ、ドイツ、シンガポール、香港、イギリス、日本などです。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | P2PInfectはRedisインスタンスを侵害するために、インターネットに公開されたWindowsおよびLinuxシステムのリモートコード実行の脆弱性を利用しています。 |
マルウェア | P2PInfect |
脆弱性 | Redisのリモートコード実行の脆弱性 |
事件発生日 | 2023年9月20日 |
---|---|
被害者名 | T-Mobileの顧客 |
被害サマリ | T-Mobileの公式モバイルアプリにログインした後、顧客は他の人々のアカウント情報や請求情報を閲覧することができました。漏洩した情報には、顧客の氏名、電話番号、住所、アカウント残高、クレジットカードの詳細(有効期限や最後の4桁)が含まれていました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | システムの一時的なグリッチ |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月20日 |
---|---|
被害者名 | TransUnion |
被害サマリ | 米国の脅威アクターがTransUnionのネットワークから盗まれたとされるデータをリークしました。このデータには、世界中の約59,000人の個人の機密情報が含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | USDoD(米国国防総省)によるリーク |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Free Download Manager for Linux |
脆弱性サマリ | Free Download Manager (FDM)のウェブサイトが2020年に侵害され、Linuxユーザーがソフトウェアをダウンロードしようとした際に悪意のあるサイトにリダイレクトされた。この攻撃により、Bash情報盗聴ツールやバックドアがLinuxデバイスにインストールされた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がGitHubに偽のPoC(Proof of Concept)エクスプロイトをアップロードし、ダウンロードした者にVenomRATマルウェアを感染させようとしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHub上で偽のPoCエクスプロイトを配布し、ユーザーが実行することでVenomRATマルウェアを感染させました。 |
マルウェア | VenomRAT |
脆弱性 | WinRARのCVE-2023-40477脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Expensive Investigations Drive Surging Data Breach Costs |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年9月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Signalが、将来の攻撃からユーザーを保護するために、量子耐性暗号鍵を使用するエンドツーエンドの通信プロトコルをアップグレードした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Signal |
脆弱性サマリ | Signalが量子耐性の暗号鍵を使用し、エンドツーエンドの通信プロトコルをアップグレードした |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |