事件発生日 | 2023年6月28日 |
---|---|
被害者名 | Facebookアカウントの利用者 |
被害サマリ | 攻撃者はSalesforceの電子メールサービスとSMTPサーバーのゼロデイ脆弱性を悪用して、貴重なFacebookアカウントを標的にしたフィッシングキャンペーンを展開した。攻撃者はSalesforceの送信者検証保護措置を回避し、Facebookのウェブゲームプラットフォームの仕様を利用して大量のフィッシングメールを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを通じてFacebookアカウントの資格情報を盗み取る |
マルウェア | 不明 |
脆弱性 | SalesforceのEmail-to-Case機能を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | 産業制御システム(ICS) |
脆弱性サマリ | 2023年上半期に報告されたICSに影響を与える脆弱性の約34%が修正されていない |
重大度 | 高:88件、中:349件、低:215件 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | ソーシャルメディアプラットフォームFacebookを標的としたフィッシングキャンペーンが発生 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Salesforceのメールサービスのゼロデイ脆弱性を悪用したフィッシングキャンペーン |
マルウェア | 不明 |
脆弱性 | Salesforceのメールサービスのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Salesforceのメールサービス |
脆弱性サマリ | サンドバッグフィッシングキャンペーン |
重大度 | 中 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | Telegram内で行われる違法な活動により、多くの産業にネガティブな影響が出ている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Telegram内の違法な活動には、カーディング、銀行口座情報の売買、ボットネット、ユーザーデータリスト、スティーラーログなどが含まれる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS Systems Manager Agent (SSM Agent) |
脆弱性サマリ | Amazon Elastic Compute Cloud (Amazon EC2)上で実行されるSSM Agentが、WindowsおよびLinux環境でリモートアクセストロイヤンとして動作することが可能であることが発見された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国内に拠点を持つが、実際の運営はイランのテヘランで行われているとされる、日本を含む複数の国家やサイバー犯罪組織が利用しているとみられるイランの企業「Cloudzy」によって、リモートデスクトッププロトコル(RDP)仮想プライベートサーバーや他の匿名化サービスが提供され、ランサムウェア攻撃などの悪意のある攻撃が行われている |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランをはじめとする複数の国家やサイバー犯罪組織) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudzy |
脆弱性サマリ | Cloudzyはサイバー犯罪グループや国家のハッカーなど、複数の脅威アクターによって利用されている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年4月以降 |
---|---|
被害者名 | ノルウェーの組織・政府ネットワーク |
被害サマリ | APTアクターがIvanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2023-35078)を悪用し、追加の脆弱性(CVE-2023-35081)と組み合わせて、ノルウェーの組織、特に政府ネットワークに対して攻撃を行った。攻撃者の正体または出身国は不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | APTアクターがIvanti Endpoint Manager Mobile(EPMM)の脆弱性をゼロデイ攻撃として使用し、小規模オフィス/ホームオフィス(SOHO)ルータ、特にASUSルータを乗っ取り、ターゲットのインフラにプロキシを使用した。 |
マルウェア | 不明 |
脆弱性 | Ivanti EPMMのCVE-2023-35078とCVE-2023-35081の脆弱性 |
CVE | CVE-2023-35078 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM) |
脆弱性サマリ | APTアクターがCVE-2023-35078を悪用し、ノルウェーの組織を標的に攻撃した |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家的な支援を受けたハッカーグループが、新しいマルウェアを使用してエアギャップされたデバイスに侵入し、データを盗み出している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家的な支援を受けたハッカーグループAPT31(別名:Zirconium) |
---|---|
攻撃手法サマリ | 複数段階の攻撃を行い、エアギャップされたシステムからデータを盗み出す |
マルウェア | FourteenHi マルウェアファミリー |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | 企業の従業員 |
被害サマリ | Google Accelerated Mobile Pages(AMP)を悪用したフィッシング攻撃が増加しており、エンタープライズの従業員のメールボックスに侵入しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールにGoogle AMPのURLを埋め込んで、メールセキュリティ対策をバイパスし、フィッシングサイトにリダイレクトする手法が使用されています。 |
マルウェア | 不明 |
脆弱性 | 不明 |