事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | BundleBotという新しいマルウェアが、.NETのシングルファイル展開技術を利用して、悪意のあるホストから機密情報を抽出していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ベトナム起源と疑われている) |
---|---|
攻撃手法サマリ | BundleBotは、Facebook広告や乗っ取られたアカウントを通じて一般的なプログラムユーティリティ、AIツール、ゲームを装ったウェブサイトから一般ユーザーを誘い、機密情報を抽出する。 |
マルウェア | BundleBot |
脆弱性 | 不明 |
事件発生日 | 2023年2月(正確な日付は不明) |
---|---|
被害者名 | Oakland, California(オークランド市、カリフォルニア) |
被害サマリ | オークランド市がランサムウェアの攻撃を受け、多くのサービスがオフラインになり、市の情報が約10GBから最大600GB漏洩した。 |
被害額 | 記事には記載なし(予想) |
攻撃者名 | Play ransomware group(プレイ・ランサムウェアグループ) |
---|---|
攻撃手法サマリ | フィッシングメールを利用した攻撃が最も可能性が高い |
マルウェア | 記事には記載なし(不明) |
脆弱性 | 記事には記載なし(不明) |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Zyxelデバイスの重大な欠陥を悪用するDDoSボットネットによる攻撃が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Zyxelデバイスの脆弱性(CVE-2023-28771)を悪用して、特定のパケットを送信することで任意のコードを実行することが可能。 |
マルウェア | 不明 |
脆弱性 | 脆弱性(CVE-2023-28771) |
CVE | CVE-2023-28771 |
---|---|
影響を受ける製品 | Zyxelデバイス |
脆弱性サマリ | Zyxelデバイスの重大な欠陥を悪用して、リモートでシステムの制御を奪える |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性を悪用され、Webシェルが脆弱なシステムにドロップされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用してWebシェルをドロップする |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519(CVSSスコア: 9.8) |
CVE | CVE-2023-34329, CVE-2023-34330 |
---|---|
影響を受ける製品 | AMI MegaRAC Baseboard Management Controller (BMC)ソフトウェア |
脆弱性サマリ | AMI MegaRAC BMCソフトウェアの脆弱性により、リモート攻撃者が脆弱なサーバーを乗っ取り、マルウェアを展開することが可能になる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Malloxランサムウェアが、弱いMS-SQLサーバーを悪用してネットワークに侵入しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Malloxランサムウェアは辞書攻撃を利用して脆弱なMS-SQLサーバーを攻撃します。 |
マルウェア | Malloxランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2023-28936, CVE-2023-29032, CVE-2023-29246 |
---|---|
影響を受ける製品 | Apache OpenMeetings |
脆弱性サマリ | Apache OpenMeetingsで複数の脆弱性が見つかった。これにより、悪意のある攻撃者が管理者アカウントの制御を奪い、サーバ上で悪意のあるコードを実行できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無(修正済み) |
PoC公開 | 無 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | JumpCloud |
被害サマリ | 北朝鮮国家の支援を受けたハッカーグループによるサプライチェーン攻撃。攻撃の目的は、制裁を受けている北朝鮮国に不法な収益をもたらすこと。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮国家の支援を受けたハッカーグループ(具体的なグループ名は不明) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃を用いた金銭目的の攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-24905, CVE-2023-35332 |
---|---|
影響を受ける製品 | Remote Desktop Protocol (RDP), Windows OS, ARM processors |
脆弱性サマリ | RCE (Remote Code Execution) vulnerability in RDP and DLL hijacking vulnerability in RDP |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | ウクライナの国防部門 |
被害サマリ | ウクライナと東欧の防衛部門が、DeliveryCheckと呼ばれる新たなバックドアによって攻撃されました。 |
被害額 | 不明(予想) |
攻撃者名 | Turla(ロシアの国家主体) |
---|---|
攻撃手法サマリ | DeliveryCheckは、メールで悪意のあるマクロを含むドキュメントとして配布され、スケジュールタスクを介してメモリ内でダウンロードおよび起動されます。さらに、C2サーバーに接続してXSLTスタイルシートに埋め込まれた任意のペイロードの起動などのタスクを取得します。 |
マルウェア | DeliveryCheck、Kazuar |
脆弱性 | Microsoft Exchangeサーバーへの侵入にPowerShell Desired State Configuration(DSC)を使用 |