事件発生日 | 2023年3月から8月 |
---|---|
被害者名 | 11の顧客(具体的な被害者の情報は不明) |
被害サマリ | ハッカーはCisco Adaptive Security Appliance(ASA)SSL VPNに対してクレデンシャルスタッフィングとブルートフォース攻撃を行いました。攻撃者はMFA(多要素認証)の強制などのセキュリティ対策の不備を利用してアクセスし、特定のログイン資格情報を推測するための攻撃を行いました。 |
被害額 | 記事に被害額の情報はありませんでしたが、想像すると数十万ドル以上になる可能性があります。 |
攻撃者名 | 攻撃者の特定はされておらず、国籍や特徴も明らかにされていません。 |
---|---|
攻撃手法サマリ | 攻撃者はブルートフォース攻撃を使用してCisco VPNにアクセスを試みました。主に一般的なユーザー名(admin、guest、kali、ciscoなど)を使用してログインしようとしました。 |
マルウェア | 記事に使用されたマルウェアの情報はありませんでした。 |
脆弱性 | 記事に使用された脆弱性の情報はありませんでした。 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPTハッキンググループであるGREFによって、Google PlayとSamsung Galaxy Storeにアップロードされたトロイの木馬化されたSignalとTelegramのアプリには、BadBazaarスパイウェアが含まれていました。このマルウェアは以前、中国の少数民族を標的にしていましたが、今回の攻撃ではウクライナ、ポーランド、オランダ、スペイン、ポルトガル、ドイツ、香港、アメリカのユーザーを標的にしました。BadBazaarスパイウェアの機能には、デバイスの正確な位置を追跡すること、通話履歴とSMSの盗み出し、電話の録音、カメラを使った写真の撮影、連絡先リストの漏洩、ファイルやデータベースの盗み出しなどが含まれています。 |
被害額 | 不明 |
攻撃者名 | 中国のAPTハッキンググループGREF |
---|---|
攻撃手法サマリ | SignalとTelegramのアプリをトロイの木馬化し、BadBazaarスパイウェアを配信しました。また、専用のウェブサイトを設置して、アプリのインストールリンクを提供しました。 |
マルウェア | BadBazaarスパイウェア |
脆弱性 | 不明 |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | MMRatと呼ばれる新種のAndroidバンキングトロイの被害が報告されている。このマルウェアは、被害者のデバイスをリモートで制御し、金融詐欺を行うことができる。被害者は主に東南アジアのモバイルユーザーであり、特にインドネシア、ベトナム、シンガポール、フィリピンが標的とされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、国籍や特徴についても明らかではない |
---|---|
攻撃手法サマリ | MMRatは、AndroidのアクセシビリティサービスとMediaProjection APIを濫用して被害者のデバイスを制御する。また、改ざんしたコマンドアンドコントロール(C2)プロトコルを使用して大量のデータをリモートで送信する。このマルウェアの活動は他のAndroidの金融トロイの一つであるSpyNoteと似ている。 |
マルウェア | MMRat |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連するBadBazaar AndroidスパイウェアがSignalとTelegramユーザーを標的にしている |
被害額 | 不明(予想) |
攻撃者名 | GREF |
---|---|
攻撃手法サマリ | Google Play StoreとSamsung Galaxy Storeを介して悪意のあるAndroidアプリを配布 |
マルウェア | BadBazaar |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ChatGPTと類似の大規模言語モデル(LLM)により、オンラインビジネスや顧客に対する攻撃が容易になった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 開発者 |
被害サマリ | 悪意のあるnpmパッケージを使用した攻撃により、開発者のソースコードと設定ファイルが盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるnpmパッケージを利用して開発者を標的にした攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | npmパッケージを使用して開発者を標的にしてソースコードの盗難を行う |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Juniperファイアウォール、Openfire、およびApache RocketMQサーバーに影響を与えるセキュリティ上の脆弱性が、複数の報告によれば攻撃者によって積極的に悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Juniper J-Web CVE-2023-36844 など |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Juniper firewalls, Openfire, Apache RocketMQ |
脆弱性サマリ | Juniper firewallsのJ-Webコンポーネントに存在する脆弱性により、ネットワークベースで認証されていない攻撃者が任意のコードを実行できる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | VMware Aria Operations for Networks |
被害サマリ | VMware Aria Operations for Networksにおいて、認証バイパスやリモートコード実行の可能性があるセキュリティの脆弱性が発見された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスと任意のファイル書き込みの脆弱性を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34039(認証バイパス)、CVE-2023-20890(任意のファイル書き込み) |
CVE | CVE-2023-34039, CVE-2023-20890 |
---|---|
影響を受ける製品 | VMware Aria Operations for Networks |
脆弱性サマリ | VMware Aria Operations for Networksには、認証のバイパスとリモートコード実行の可能性がある2つの脆弱性が存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | QakBotというWindowsマルウェアが、世界中で70万台以上のコンピュータを侵害し、金融詐欺とランサムウェアを容易にしていた。アメリカ司法省によれば、このマルウェアは「被害コンピュータから削除され、これ以上の被害を引き起こせなくなった」としており、不正な利益で860万ドル以上の仮想通貨を押収した。 |
被害額 | 860万ドル以上 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | QakBot、QBot、Pinkslipbot |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qakbotマルウェアに感染したデバイスをFBIが制御し、マルウェアをアンインストールしました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを通じてQakbotマルウェアを配布 |
マルウェア | Qakbot, Qbot, Pinkslipbot |
脆弱性 | 不明 |