事件発生日 | 2023年6月中旬 |
---|---|
被害者名 | RocketMQサーバーを利用していた組織 |
被害サマリ | 最新のDreamBusボットネットマルウェアがRocketMQサーバーの脆弱性を悪用し、デバイスに感染している。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を利用したリモートコード実行 |
マルウェア | DreamBus |
脆弱性 | CVE-2023-33246 |
事件発生日 | 2023年6月下旬 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidユーザーを対象にしたMMRatという新たな銀行マルウェアが、protobufデータシリアライズという通信方法を使用して、効率的にデータを盗み出している。攻撃は主に東南アジアのユーザーを狙っており、公式のアプリストアに偽装したウェブサイトから配布されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MMRatはprotobufプロトコルを使用してデータを送信する独自のコマンド&コントロール(C2)サーバープロトコルを使用しており、通常のAndroidトロイのような一般的なパターンを回避することができる。 |
マルウェア | MMRat |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qakbot(またはQbotおよびPinkslipbot)として知られるボットネットが、少なくとも40件のランサムウェア攻撃を実行し、企業、医療機関、政府機関に対して被害をもたらし、過去18ヶ月間だけで5800万ドルの損失をもたらしました。 |
被害額 | 予想 |
攻撃者名 | 不明(多国籍の共同組織によって指導された) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Server 2016 and 2019 |
脆弱性サマリ | Exchange Server 2016と2019において、HTTP Strict Transport Security(HSTS)のサポートを追加 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 政府機関、軍事、防衛および航空宇宙産業、ハイテク産業、テレコムセクターなどの組織 |
被害サマリ | 中国のハッキンググループがBarracuda Networks Email Security Gateway(ESG)アプライアンスのゼロデイ脆弱性を悪用し、世界的なスパイ活動の一環として政府および関連組織に侵入した |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ(UNC4841) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用し、新しいマルウェアを展開して攻撃手法を特定の高優先度のターゲットに合わせて調整する |
マルウェア | SUBMARINE、SKIPJACK、DEPTHCHARGE、FOXTROT / FOXGLOVEなど |
脆弱性 | CVE-2023-2868 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーはJuniper EXスイッチとSRXファイアウォールをターゲットにし、J-Web構成インターフェイスを介して攻撃を行った。成功した攻撃により、未パッチのデバイス上でのリモートからコードの実行が可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Juniper EXスイッチとSRXファイアウォールのJ-Web構成インターフェイスをターゲットにし、未パッチのデバイスに遠隔からコードを実行できる攻撃手法を使用した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | University of Michigan |
被害サマリ | 大学のシステムおよびサービスがオフラインになり、オンラインサービスに広範な影響が生じました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | Genshin Impactプレイヤー(Travelers) |
被害サマリ | Kaveh Hacksによるゲーム内の操作で、進行に影響を与え、プレイヤーのゲームプレイ経験を損なった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゲーム内のプラグインを利用して操作を行った。 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2022年10月から2023年12月 |
---|---|
被害者名 | 米国政府および政府関連機関 |
被害サマリ | 中国のハッカーがBarracuda Email Security Gateway (ESG) zero-day攻撃を使用して、中南米を中心に世界中の政府と政府関連機関を標的に攻撃した。攻撃は主に政府およびハイテク業界の高プロファイルのユーザーからの情報を抽出するためのものであった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカー(UNC4841) |
---|---|
攻撃手法サマリ | Barracuda Email Security Gateway (ESG)のZero-day攻撃を使用し、高プロファイルの政府機関やハイテク業界のユーザーからデータを抽出するために事前に計画されたマルウェアを利用した攻撃を行った。 |
マルウェア | SeaSpy、Saltwater、SeaSideなどのマルウェア |
脆弱性 | Barracuda Email Security Gateway (ESG)のZero-day脆弱性(CVE-2023-2868) |