事件発生日 | 2023年8月29日 |
---|---|
被害者名 | トヨタ |
被害サマリ | トヨタのデータベースサーバーがストレージ容量不足により稼働を停止。具体的な被害については言及されていない。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Toyotaのデータベースサーバーのストレージ容量不足により、日本の工場の運営が停止した |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年9月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | W3LLのフィッシングキットにより、8,000以上のMicrosoft 365法人アカウントが侵害されました。 |
被害額 | 不明(予想) |
攻撃者名 | W3LL |
---|---|
攻撃手法サマリ | フィッシングキットを使用し、マルチファクタ認証を回避します。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-34392, CVE-2023-31168, CVE-2023-31169, CVE-2023-31170, CVE-2023-31171, CVE-2023-31172, CVE-2023-31173, CVE-2023-31174, CVE-2023-31175 |
---|---|
影響を受ける製品 | Schweitzer Engineering Laboratories (SEL)の電力管理製品 |
脆弱性サマリ | 九つの脆弱性がSELの電力管理製品に見つかりました。最も深刻な脆弱性では、脅威行為者がエンジニアリングワークステーションでリモートコード実行(RCE)を実行できます。 |
重大度 | CVEのCVSS重要度スコアは4.8から8.8です。 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 過去6年にわたり、Microsoft 365のビジネスメールアカウントを狙ったサイバー攻撃が発生していた。攻撃者はW3LL Storeという地下市場を作成し、販売可能なカスタムフィッシングキットであるW3LL Panelを提供していた。攻撃は56,000以上の企業のMicrosoft 365アカウントに対して行われ、そのうち少なくとも8,000件が侵害された。攻撃は主にアメリカ、イギリス、オーストラリア、ドイツ、カナダ、フランス、オランダ、スイス、イタリアで行われ、不正な利益として500,000ドルをもたらした。 |
被害額 | 500,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | W3LL Panelというフィッシングキットを使用した攻撃で、マルウェアキャンペーンと組み合わせてBEC攻撃を実施していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナの重要なエネルギーインフラの施設がサイバー攻撃の標的になった。攻撃はロシアの脅威アクターであるAPT28(別名BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE)によって実行され、フィッシングメールを介して始まった。被害者のコンピュータには、悪意のあるZIPアーカイブが含まれるリンクが含まれていた。 |
被害額 | 不明 |
攻撃者名 | APT28(BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE) |
---|---|
攻撃手法サマリ | フィッシングメールを使用してZIPアーカイブをダウンロードし、被害者のコンピュータ上で.batファイルを実行することで攻撃を実行。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Coffee Meets Bagel |
脆弱性サマリ | ハッカーによる会社のデータ削除により、サービスが停止した。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
脆弱性サマリ | Atlas VPNのLinuxクライアントにおける脆弱性により、ユーザーの実際のIPアドレスが漏洩される。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | Atlas VPNユーザー |
被害サマリ | Atlas VPNのLinuxクライアントに存在するゼロデイ脆弱性により、ユーザーの実際のIPアドレスがリークされる可能性がある。この脆弱性を悪用することで、VPN接続が切断され、ユーザーのIPアドレスや物理的位置が特定されることができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はAtlas VPNのLinux APIを悪用し、ユーザーの実際のIPアドレスを特定することができる。APIエンドポイントへのアクセスにより、VPN接続が切断され、ユーザーのIPアドレスがログされる。 |
マルウェア | 不明 |
脆弱性 | Atlas VPNのLinuxクライアントのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
脆弱性サマリ | アトラスVPNのLinuxクライアントのAPIがユーザーの実際のIPアドレスを漏洩させる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | Stake.com |
被害サマリ | オンラインの暗号通貨カジノStake.comのETH/BSCホットウォレットが侵害され、約4,100万ドル(約47億円)相当の暗号通貨が盗まれた。 |
被害額 | 約4,100万ドル(約47億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |