事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいツール「Telekopye」を利用した大規模なフィッシング詐欺がロシアから行われている。Telekopyeはフィッシングウェブページを作成し、被害者にURLを送信する自動化ツールである。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Telekopyeを使用してフィッシングメールを送信し、ウェブページを生成する。また、SMSメッセージの送信、QRコードの作成、チェックや領収書の画像やスクリーンショットの作成も行う。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2023年の初めから |
---|---|
被害者名 | 米国と英国のインターネットバックボーンインフラプロバイダと医療機関 |
被害サマリ | 北朝鮮の国家支援ハッカーグループであるLazarusが、ZohoのManageEngine ServiceDeskの重大な脆弱性(CVE-2022-47966)を悪用して、米国および英国のエンティティを侵害し、QuiteRATマルウェアと新たに発見されたリモートアクセスTrojan(RAT)であるCollectionRATを展開するために標的にしていました。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | Lazarusグループは、ZohoのManageEngine ServiceDeskの脆弱性(CVE-2022-47966)を悪用して攻撃を行っていました。 |
マルウェア | QuiteRATとCollectionRAT |
脆弱性 | CVE-2022-47966 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Whiffy Reconという新しいWi-FiスキャンマルウェアがSmokeLoaderマルウェアを利用して、Windowsの機器に感染している。Whiffy ReconはGoogleのジオロケーションAPIを使用して、60秒ごとに感染したシステムの位置を三角測量して、その情報を攻撃者に送信する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Whiffy Reconマルウェアは、WindowsのWLANSVCサービスをチェックし、存在しない場合は自動的に終了する。60秒ごとにWindowsのWLAN APIを使用してWi-Fiアクセスポイントをスキャンし、その結果をGoogleのジオロケーションAPIに送信して、システムの位置を特定する。 |
マルウェア | Whiffy Recon, SmokeLoader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | SmokeLoaderマルウェアがWindowsマシンに新しいWi-Fiスキャンマルウェア「Whiffy Recon」を配信 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | WinRARのセキュリティホールが悪用され、トレーダーを対象にした攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WinRARのゼロデイ脆弱性を悪用しており、ZIPやRARアーカイブファイルを使用して様々なマルウェアを配布している。 |
マルウェア | DarkMe、GuLoader、Remcos RAT |
脆弱性 | CVE-2023-38831 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Openfire XMPPサーバーの数千台が高度な脆弱性にさらされており、攻撃者に新しいエクスプロイトが可能であるという報告があった。これにより、未認証の攻撃者が特権のあるユーザー向けに予約されている制限されたページにアクセスすることができる。この脆弱性は、2023年5月にIgnite Realtimeによって修正された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Money Libra(またはKinsing)クリプトボットネットマルウェアに関連する攻撃者がこの脆弱性を悪用している。 |
脆弱性 | CVE-2023-32315(CVSSスコア:7.5) |
CVE | CVE-2023-32315 |
---|---|
影響を受ける製品 | Openfire XMPP serversのすべてのバージョン (2015年4月以降) |
脆弱性サマリ | Openfireの管理コンソールにおけるパストラバーサルの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | 米司法省は、Tornado Cashの共同創設者2人を起訴し、彼らが犯罪収益を10億ドル以上洗浄したと非封印の起訴状を公開しました。 |
被害額 | 不明(予想) |
攻撃者名 | Roman StormとRoman Semenov |
---|---|
攻撃手法サマリ | Tornado Cashは、ユーザーの暗号通貨を混ぜ合わせて資金の出所と所有者を隠すための非中央集権的なミキシングサービスです。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年1月と3月 |
---|---|
被害者名 | Revolut, Uber, Rockstar Gamesなど |
被害サマリ | Lapsus$グループの一員として、高名な会社に侵入し、データを盗み、情報をリークして身代金を要求した。 |
被害額 | 不明 |
攻撃者名 | Arion Kurtaj(Lapsus$グループの一員) |
---|---|
攻撃手法サマリ | ハッキング、データ盗み出し、身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10 KB5029331のアップデートで新しいバックアップアプリが導入されました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-32315 |
---|---|
影響を受ける製品 | Openfire |
脆弱性サマリ | Openfireのサーバーには、未認証のユーザーが新しい管理者アカウントを作成することができる積層障害(path traversal)の脆弱性があります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |