CVE | なし |
---|---|
影響を受ける製品 | Chromeブラウザ |
脆弱性サマリ | GoogleがChromeブラウザに量子耐性暗号アルゴリズムのサポートを追加する予定 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2022年の東ヨーロッパにおいて[攻撃が発生した日付] |
---|---|
被害者名 | 東ヨーロッパの産業組織 |
被害サマリ | 中国のサイバースパイ組織であるAPT31による攻撃が発生し、15以上のマルウェアが使用され、データの漏洩が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバースパイ組織であるAPT31 |
---|---|
攻撃手法サマリ | 高度なバックドアを使用し、集めた機密情報をDropboxに送信する能力を持つ。 |
マルウェア | 15以上のマルウェアが使用されている。 |
脆弱性 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 南アフリカの発電会社 |
被害サマリ | 南アフリカの発電会社が新しいバリアントのSystemBCマルウェアを含む攻撃に遭いました。この攻撃は、SystemBCマルウェアの前兆として、DroxiDatと呼ばれる新しいバリアントが使用されたもので、ランサムウェア攻撃の可能性があります。 |
被害額 | 情報なし(予想) |
攻撃者名 | 不明(ロシアのランサムウェアグループであるFIN12の関与が疑われている) |
---|---|
攻撃手法サマリ | SystemBCマルウェアとCobalt Strike Beaconsを使用してランサムウェアを展開する |
マルウェア | DroxiDat |
脆弱性 | 情報なし |
事件発生日 | 2021年から2022年 |
---|---|
被害者名 | Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Uber, Vodafone, Ubisoft, and Globantなど |
被害サマリ | Lapsus$というグループによるSIMスワッピング攻撃で、各企業の内部ネットワークが侵害され、機密情報やソースコードなどが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | Lapsus$ |
---|---|
攻撃手法サマリ | SIMスワッピングを利用し、被害企業の内部ネットワークに侵入し、機密情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | Microsoft Active Directoryの未修正の脆弱性など |
CVE | CVE-2022-47379 ~ CVE-2022-47393 |
---|---|
影響を受ける製品 | CODESYS V3 |
脆弱性サマリ | CODESYS V3の15の脆弱性がリモートコード実行とサービス妨害の可能性を持ち、産業技術(OT)環境にリスクをもたらす。 |
重大度 | 高(CVSSスコア8.8)と中(CVSSスコア7.5) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-38180 |
---|---|
影響を受ける製品 | Microsoft .NET および Visual Studio |
脆弱性サマリ | .NET および Visual StudioにおけるDoS攻撃を可能にする高重度の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Fortinetによると、GafgytボットネットマルウェアはエンドオブライフのZyxel P660HN-T1Aルーターの脆弱性を悪用して、毎日数千回の攻撃を行っています。このマルウェアは、2017年にZyxelによって修正済みのデバイスのリモートシステムログ転送機能の認証されていないコマンドインジェクションの脆弱性(CVE-2017-18368)に対して攻撃を行います。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Gafgytマルウェア |
脆弱性 | CVE-2017-18368 |
CVE | CVE-2017-18368 |
---|---|
影響を受ける製品 | End-of-Life Zyxel P660HN-T1A router |
脆弱性サマリ | Gafgytボットネットマルウェアが、2017年にZyxelによってパッチが提供された未認証のコマンドインジェクションの脆弱性(CVE-2017-18368)を悪用している。この脆弱性は、リモートシステムログ転送機能に存在する。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | Microsoft Exchangeサーバー |
被害サマリ | 8月2023年のPatch TuesdayにおけるMicrosoft Exchange Serverのセキュリティ更新により、非英語インストールのExchangeサーバーに影響が出た。更新をインストールした後、Exchange Windowsサービスが起動しなくなった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月10日 |
---|---|
被害者名 | 外交官 |
被害サマリ | サイバースパイグループ"MoustachedBouncer"がAitM攻撃を使用して、ベラルーシの外国大使館をハックしていることが確認された。 |
被害額 | 不明 |
攻撃者名 | MoustachedBouncer |
---|---|
攻撃手法サマリ | adversary-in-the-middle (AitM)攻撃 |
マルウェア | NightClubおよびDisco |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Barracuda Email Security Gateway (ESG) デバイスへの攻撃において使用された新たなバックドアマルウェア「Whirlpool」について米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が発見しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Whirlpool |
脆弱性 | CVE-2023-2868(Barracuda ESG バージョン 5.1.3.001 から 9.2.0.006) |