CVE | CVE-2023-38408 |
---|---|
影響を受ける製品 | OpenSSHの全バージョン(9.3p2以前) |
脆弱性サマリ | OpenSSHの脆弱性により、特定の条件下でリモートホスト上で任意のコマンドを実行可能 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月24日 |
---|---|
被害者名 | 不明(銀行セクター全体) |
被害サマリ | 銀行セクターを標的としたオープンソースソフトウェアの供給チェーン攻撃が発生しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語圏) |
---|---|
攻撃手法サマリ | 特定の銀行のウェブアセットの特定のコンポーネントを標的にした攻撃や、偽のLinkedInプロフィールの作成などを行いました。 |
マルウェア | Havoc(オープンソースのコマンドアンドコントロール(C2)フレームワーク) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | AppleがiMessageとFaceTimeをイギリスから撤退の脅し |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Active Directory (Azure AD) applications |
脆弱性サマリ | 中国の国家主体アクターによるMicrosoftのメールインフラストラクチャへの攻撃において、Azure ADアプリケーションのアクセストークンを偽造するために使用された非アクティブなMicrosoftアカウント(MSA)消費者の署名キーは、Outlook Web Access(OWA)やOutlook.comへの不正なアクセスだけでなく、さまざまなタイプのAzure ADアプリケーションのアクセストークンを偽造することも可能です。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年10月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | HotRatマルウェアが、無料の海賊版ソフトウェアを介して拡散されています。 ソフトウェアのユーザーは詐欺的なAutoHotkeyスクリプトをダウンロードし、感染してしまいます。このマルウェアは、ログイン情報や仮想通貨のウォレット、スクリーンキャプチャ、キーロギング、他のマルウェアのインストール、クリップボードのデータへのアクセスなど、多くの機能を持っています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 無料の海賊版ソフトウェアを介して、AutoHotkeyスクリプトを使用してマルウェアを拡散しています。 |
マルウェア | HotRat |
脆弱性 | 不明 |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | BundleBotという新しいマルウェアが、.NETのシングルファイル展開技術を利用して、悪意のあるホストから機密情報を抽出していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ベトナム起源と疑われている) |
---|---|
攻撃手法サマリ | BundleBotは、Facebook広告や乗っ取られたアカウントを通じて一般的なプログラムユーティリティ、AIツール、ゲームを装ったウェブサイトから一般ユーザーを誘い、機密情報を抽出する。 |
マルウェア | BundleBot |
脆弱性 | 不明 |
事件発生日 | 2023年2月(正確な日付は不明) |
---|---|
被害者名 | Oakland, California(オークランド市、カリフォルニア) |
被害サマリ | オークランド市がランサムウェアの攻撃を受け、多くのサービスがオフラインになり、市の情報が約10GBから最大600GB漏洩した。 |
被害額 | 記事には記載なし(予想) |
攻撃者名 | Play ransomware group(プレイ・ランサムウェアグループ) |
---|---|
攻撃手法サマリ | フィッシングメールを利用した攻撃が最も可能性が高い |
マルウェア | 記事には記載なし(不明) |
脆弱性 | 記事には記載なし(不明) |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Zyxelデバイスの重大な欠陥を悪用するDDoSボットネットによる攻撃が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Zyxelデバイスの脆弱性(CVE-2023-28771)を悪用して、特定のパケットを送信することで任意のコードを実行することが可能。 |
マルウェア | 不明 |
脆弱性 | 脆弱性(CVE-2023-28771) |
CVE | CVE-2023-28771 |
---|---|
影響を受ける製品 | Zyxelデバイス |
脆弱性サマリ | Zyxelデバイスの重大な欠陥を悪用して、リモートでシステムの制御を奪える |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性を悪用され、Webシェルが脆弱なシステムにドロップされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用してWebシェルをドロップする |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519(CVSSスコア: 9.8) |