事件発生日 | 2023年8月25日 |
---|---|
被害者名 | 台湾の政府機関、教育機関、重要製造業、情報技術機関など |
被害サマリ | 中国に起源を持つ国家レベルの活動グループが、スパイ活動の一環として台湾の数十の組織にサイバー攻撃を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国から起源を持つ国家レベルの活動グループ) |
---|---|
攻撃手法サマリ | 既知の脆弱性の悪用、Webシェルの展開、リモートデスクトッププロトコル(RDP)を介した永続的なアクセス、VPNブリッジのデプロイ、Mimikatzによる認証情報の収集など |
マルウェア | Flax Typhoon(Ethereal Panda)およびGodZilla web shellなど |
脆弱性 | 既知の脆弱性の悪用 |
事件発生日 | 2023年8月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッキンググループによる攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッキンググループ |
---|---|
攻撃手法サマリ | リモートコマンドインジェクション |
マルウェア | SALTWATER, SEASIDE, SEASPY, SANDBAR, SEASPRAY, SKIPJACK, WHIRLPOOL, and SUBMARINE (aka DEPTHCHARGE) |
脆弱性 | CVE-2023-2868 |
CVE | CVE-2023-2868 |
---|---|
影響を受ける製品 | Barracuda Networks Email Security Gateway (ESG) appliances |
脆弱性サマリ | バラクーダネットワークのメールセキュリティゲートウェイ(ESG)アプライアンスには修復パッチがありますが、これらの製品は中国のハッキンググループの攻撃から引き続き危険にさらされています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 修正済みのBarracuda ESGアプライアンスも攻撃のリスクがある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートコマンドインジェクション脆弱性を悪用 |
マルウェア | SeaSpy、Saltwater、SeaSide |
脆弱性 | CVE-2023-2868 |
事件発生日 | 2023年上半期 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェア攻撃が全体の68.75%を占めた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアが主な攻撃手法として使用された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Jupiter X CoreというWordPressとWooCommerceのウェブサイトを設定するためのプレミアムプラグインに影響を与える2つの脆弱性により、アカウントが乗っ取られ、認証なしでファイルがアップロードされる可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アカウントの乗っ取りと認証なしでのファイルのアップロード |
マルウェア | 不明 |
脆弱性 | CVE-2023-38388とCVE-2023-38389 |
CVE | CVE-2023-38388, CVE-2023-38389 |
---|---|
影響を受ける製品 | Jupiter X Core WordPress plugin |
脆弱性サマリ | Jupiter X Coreは、認証なしでファイルをアップロードしたり、アカウントを乗っ取ったりすることが可能な脆弱性が存在します。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | August 24, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11およびWindows 10システムで、8月のプレビューアップデートが原因で「未サポートのプロセッサ」のエラーメッセージが表示されるバグが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Whiffy Recon マルウェアに感染したデバイス |
脆弱性サマリ | Whiffy Recon マルウェアはWiFiスキャンとGoogleの位置情報APIを使用して、感染したデバイスの位置を三角測量する。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Proof-of-concept exploit code is now available for a critical Ivanti Sentry authentication bypass vulnerability that enables attackers to execute code remotely as root on vulnerable systems.(Proof-of-conceptのエクスプロイトコードが公開されており、Kvanti Sentryの認証回避の重大な脆弱性により、攻撃者は脆弱性のあるシステムでリモートでルート権限でコードを実行することができます。) |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は、Ivanti Sentryの認証回避脆弱性を悪用して、脆弱なシステム上でコードを実行できます。 |
マルウェア | 不明 |
脆弱性 | Ivanti Sentryの認証回避脆弱性 (CVE-2023-38035) |
CVE | CVE-2023-38035 |
---|---|
影響を受ける製品 | Ivanti Sentry |
脆弱性サマリ | 認証バイパスにより、攻撃者がコードをリモートで実行できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusグループが、Zoho ManageEngine ServiceDesk Plusに影響する致命的なセキュリティの脆弱性を悪用し、**QuiteRAT**と呼ばれるリモートアクセス型トロイの木馬を広く配布していることが観測された。 |
被害額 | 情報なし(予想) |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | Lazarusグループは、複数のマルウェアを使用し、空想的なコマンドの実行、ファイルの管理、追加のペイロードの提供など、悪意のある活動を行っている。 |
マルウェア | QuiteRAT, CollectionRAT |
脆弱性 | Zoho ManageEngine ServiceDesk Plusに存在するCVE-2022-47966 |
CVE | CVE-2022-47966 |
---|---|
影響を受ける製品 | Zoho ManageEngine ServiceDesk Plus |
脆弱性サマリ | Zoho ManageEngine ServiceDesk Plusに存在する脆弱性を利用して、Lazarus GroupがQuiteRATというリモートアクセストロイヤンを配布している。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |