事件発生日 | 2021年5月以降 |
---|---|
被害者名 | Linuxベースの小規模オフィス/ホームオフィス(SOHO)ルーターの所有者 |
被害サマリ | AVreconと呼ばれるLinuxマルウェアが使用され、7万台以上のLinuxルーターが感染してボットネットを形成し、帯域幅を盗み、隠れ住宅プロキシサービスを提供 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AVreconと呼ばれるマルウェアによる感染。感染したルーターの情報を埋め込まれたC&C(Command and Control)サーバーに送信し、指示を受けて独立したサーバーグループと通信を確立 |
マルウェア | AVrecon (remote access trojan) |
脆弱性 | 不明 |
事件発生日 | 2021年5月以降 |
---|---|
被害者名 | Linuxベースの小規模オフィス/家庭用(SOHO)ルーターの所有者(具体的な個人や企業の名前は不明) |
被害サマリ | AVreconというLinuxマルウェアに感染した70,000以上のLinuxルーターが、ボットネットを構築するために使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | AVreconマルウェアを使用してLinuxルーターに感染し、そのルーターをボットネットに追加しました。 |
マルウェア | AVrecon |
脆弱性 | 不明 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco SD-WAN vManage管理ソフトウェアには、未認証のリモート攻撃者が影響を受けたインスタンスの設定を読み取るか、制限された書き込み権限を取得することができる脆弱性が存在します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は未認証のREST APIアクセスを利用して攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20214 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play |
脆弱性サマリ | Google Playにおけるマルウェア登録を防ぐため、新しいデベロッパーアカウントが組織として登録する際に有効なD-U-N-S番号の提供が必要になる。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽のLinuxの脆弱性のPoCを利用したマルウェアによる情報窃取が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽の脆弱性のPoCを使用してマルウェアを配布 |
マルウェア | Linuxのパスワード窃取を行うマルウェア(名称不明) |
脆弱性 | CVE-2023-35829(実際の脆弱性はCVE-2022-34918) |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | Zimbra Collaboration Suite (ZCS) email serversのユーザー |
被害サマリ | Zero-day脆弱性を悪用して攻撃を受け、Zimbra Collaboration Suite (ZCS) email serversが標的になっている |
被害額 | (情報なし) |
攻撃者名 | 中国のハッカーグループ(特定されていない) |
---|---|
攻撃手法サマリ | Zero-day脆弱性(反射型クロスサイトスクリプティング)を悪用 |
マルウェア | 情報なし |
脆弱性 | 反射型クロスサイトスクリプティング(CVE ID未割り当て) |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra Collaboration Suite (ZCS) email servers |
脆弱性サマリ | Zimbra Collaboration Suiteのバージョン8.8.15におけるクロスサイトスクリプティング(XSS)の脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | ウクライナおよびポーランドの政府機関、軍事組織、市民ユーザー |
被害サマリ | この一連の攻撃は、機密データを盗み、感染したシステムに持続的なリモートアクセスを得るために設計されたキャンペーンの一環として、ウクライナとポーランドの政府機関、軍事組織、市民ユーザーを標的としています。 |
被害額 | 情報がないため不明(予想) |
攻撃者名 | GhostWriter(別名UAC-0057またはUNC1151)などの脅威アクター |
---|---|
攻撃手法サマリ | フィッシングの誘導や偽装文書を用いた攻撃で、PicassoLoaderマルウェアを展開し、Cobalt Strike BeaconやnjRATを起動します。 |
マルウェア | PicassoLoader、Cobalt Strike Beacon、njRAT |
脆弱性 | 情報がないため不明 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | TeamTNTの攻撃により、196のホストが感染。Botnetのテスト目的であり、暗号マイニングではない。 |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | ホストへの侵入にはJupyterLabとDocker APIが使用され、Tsunamiマルウェアの展開と仮想通貨マイナーの実行を行う。 |
マルウェア | Silentbob, Tsunami |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackLotus UEFI bootkit |
脆弱性サマリ | BlackLotusはWindowsを標的とするUEFIブートキットであり、セキュアブートをバイパスし、セキュリティソフトウェアを回避し、感染したシステムで最高レベルの特権でペイロードを実行します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |