事件発生日 | 2023年7月中旬 |
---|---|
被害者名 | アメリカ政府機関および組織 |
被害サマリ | 中国のハッカーグループ'Storm-0558'がMicrosoft Exchangeのメールアカウントを侵害し、政府機関および組織のメールを盗居した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ'Storm-0558' |
---|---|
攻撃手法サマリ | 中国の脅威アクターは、Microsoft ExchangeのOutlook Web AccessのGetAccessTokenForResource API機能の脆弱性を悪用し、権限トークンを偽造してユーザーアカウントを盗む攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | Microsoft ExchangeのOutlook Web AccessのGetAccessTokenForResource API機能の脆弱性 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のXiaomiのMIUIがTelegramアプリを危険と判断し、ブロックしている |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | LOLEKはDDoS攻撃やマルウェアの配布などの悪意ある活動を容認した弾力的なホスティングプロバイダでした。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | LOLEKホスティングプロバイダーがNetwalkerランサムウェアの攻撃や他の悪意のある活動を容認していたとして、5人の個人が逮捕され、サーバーが押収されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ポーランドとアメリカの連携した捜査によって逮捕された5人の管理者) |
---|---|
攻撃手法サマリ | DDoS攻撃を実行、情報窃取マルウェアの配布、C&Cサーバーの運用、偽のオンラインショップのホスティング、スパムキャンペーンの実施など、さまざまな悪意のある活動に利用されました。 |
マルウェア | Netwalkerランサムウェア他 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | CODESYS V3ソフトウェア開発キットの15の脆弱性により、PLC(プログラマブルロジックコントローラ)がリモートコード実行(RCE)およびサービス拒否(DoS)攻撃のリスクにさらされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Industrial PLCs |
脆弱性サマリ | Industrial PLCsのCODESYS V3ソフトウェア開発キットには15の脆弱性があり、リモートコード実行(RCE)およびサービス拒否(DoS)攻撃を可能にする。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 外国大使館のスタッフ(4つの異なる国の外交官) |
被害サマリ | モスタッシュドバウンサーという名前の未公開の脅威行為者による10年間のサイバースパイ活動が、ベラルーシの外国大使館を対象に実施されていた。 |
被害額 | [不明] |
攻撃者名 | モスタッシュドバウンサー |
---|---|
攻撃手法サマリ | アドバーサリ・イン・ザ・ミドル(AitM)攻撃を行うために、ベラルーシ国内のISPレベルで活動し、ターゲットの機器を侵害。 |
マルウェア | NightClubとDisco |
脆弱性 | [不明] |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | Moqユーザー(開発者のメールアドレスのハッシュ値が収集された可能性あり) |
被害サマリ | Amazon AWSの関連を取り下げる事態になった。Moqプロジェクトがデータ収集機能を追加したことが明らかになり、批判を浴びた。収集されたデータには、開発者のメールアドレスのハッシュ値が含まれていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Moq (オープンソースプロジェクト) |
脆弱性サマリ | Moqプロジェクトは、クローズドソースのSponsorLinkパッケージを含んでおり、ユーザーの開発者のメールアドレスのハッシュを収集していました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Chromeブラウザ |
脆弱性サマリ | GoogleがChromeブラウザに量子耐性暗号アルゴリズムのサポートを追加する予定 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2022年の東ヨーロッパにおいて[攻撃が発生した日付] |
---|---|
被害者名 | 東ヨーロッパの産業組織 |
被害サマリ | 中国のサイバースパイ組織であるAPT31による攻撃が発生し、15以上のマルウェアが使用され、データの漏洩が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバースパイ組織であるAPT31 |
---|---|
攻撃手法サマリ | 高度なバックドアを使用し、集めた機密情報をDropboxに送信する能力を持つ。 |
マルウェア | 15以上のマルウェアが使用されている。 |
脆弱性 | 不明 |