事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | MMRatと呼ばれる新種のAndroidバンキングトロイの被害が報告されている。このマルウェアは、被害者のデバイスをリモートで制御し、金融詐欺を行うことができる。被害者は主に東南アジアのモバイルユーザーであり、特にインドネシア、ベトナム、シンガポール、フィリピンが標的とされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、国籍や特徴についても明らかではない |
---|---|
攻撃手法サマリ | MMRatは、AndroidのアクセシビリティサービスとMediaProjection APIを濫用して被害者のデバイスを制御する。また、改ざんしたコマンドアンドコントロール(C2)プロトコルを使用して大量のデータをリモートで送信する。このマルウェアの活動は他のAndroidの金融トロイの一つであるSpyNoteと似ている。 |
マルウェア | MMRat |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連するBadBazaar AndroidスパイウェアがSignalとTelegramユーザーを標的にしている |
被害額 | 不明(予想) |
攻撃者名 | GREF |
---|---|
攻撃手法サマリ | Google Play StoreとSamsung Galaxy Storeを介して悪意のあるAndroidアプリを配布 |
マルウェア | BadBazaar |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ChatGPTと類似の大規模言語モデル(LLM)により、オンラインビジネスや顧客に対する攻撃が容易になった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 開発者 |
被害サマリ | 悪意のあるnpmパッケージを使用した攻撃により、開発者のソースコードと設定ファイルが盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるnpmパッケージを利用して開発者を標的にした攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | npmパッケージを使用して開発者を標的にしてソースコードの盗難を行う |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Juniperファイアウォール、Openfire、およびApache RocketMQサーバーに影響を与えるセキュリティ上の脆弱性が、複数の報告によれば攻撃者によって積極的に悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Juniper J-Web CVE-2023-36844 など |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Juniper firewalls, Openfire, Apache RocketMQ |
脆弱性サマリ | Juniper firewallsのJ-Webコンポーネントに存在する脆弱性により、ネットワークベースで認証されていない攻撃者が任意のコードを実行できる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | VMware Aria Operations for Networks |
被害サマリ | VMware Aria Operations for Networksにおいて、認証バイパスやリモートコード実行の可能性があるセキュリティの脆弱性が発見された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスと任意のファイル書き込みの脆弱性を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34039(認証バイパス)、CVE-2023-20890(任意のファイル書き込み) |
CVE | CVE-2023-34039, CVE-2023-20890 |
---|---|
影響を受ける製品 | VMware Aria Operations for Networks |
脆弱性サマリ | VMware Aria Operations for Networksには、認証のバイパスとリモートコード実行の可能性がある2つの脆弱性が存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | QakBotというWindowsマルウェアが、世界中で70万台以上のコンピュータを侵害し、金融詐欺とランサムウェアを容易にしていた。アメリカ司法省によれば、このマルウェアは「被害コンピュータから削除され、これ以上の被害を引き起こせなくなった」としており、不正な利益で860万ドル以上の仮想通貨を押収した。 |
被害額 | 860万ドル以上 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | QakBot、QBot、Pinkslipbot |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qakbotマルウェアに感染したデバイスをFBIが制御し、マルウェアをアンインストールしました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを通じてQakbotマルウェアを配布 |
マルウェア | Qakbot, Qbot, Pinkslipbot |
脆弱性 | 不明 |
事件発生日 | 2023年6月中旬 |
---|---|
被害者名 | RocketMQサーバーを利用していた組織 |
被害サマリ | 最新のDreamBusボットネットマルウェアがRocketMQサーバーの脆弱性を悪用し、デバイスに感染している。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を利用したリモートコード実行 |
マルウェア | DreamBus |
脆弱性 | CVE-2023-33246 |
事件発生日 | 2023年6月下旬 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidユーザーを対象にしたMMRatという新たな銀行マルウェアが、protobufデータシリアライズという通信方法を使用して、効率的にデータを盗み出している。攻撃は主に東南アジアのユーザーを狙っており、公式のアプリストアに偽装したウェブサイトから配布されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MMRatはprotobufプロトコルを使用してデータを送信する独自のコマンド&コントロール(C2)サーバープロトコルを使用しており、通常のAndroidトロイのような一般的なパターンを回避することができる。 |
マルウェア | MMRat |
脆弱性 | 不明 |