CVE | なし |
---|---|
影響を受ける製品 | Rust (de)serialization projectの_serde_derive_マクロ |
脆弱性サマリ | Serdeプロジェクトがprecompiled binariesとして_serde_derive_マクロを提供することに対して、一部の開発者から反発がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | WoofLockerツールキットによって悪意のあるコードが画像に隠され、技術サポート詐欺が実行されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WoofLockerツールキットを使用して、悪意のあるコードが画像に隠される。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Junos OSのSRXとEX Series |
脆弱性サマリ | Junos OSのJ-Webコンポーネントに複数の脆弱性があり、リモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー攻撃者がAndroidアプリに未知の圧縮方法を使用して、検出を回避している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未知の圧縮方法を使用して検出を回避する。 |
マルウェア | 不明 |
脆弱性 | Androidバージョン9以上のデバイスを対象とした攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Package (APK)ファイルにおける未知または非サポートの圧縮方式を利用することで、マルウェア解析の回避を試みる動向が報告されている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitランサムウェアの運営に問題があり、データのリークができない状況にある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LockBitはデータリークサイトを適切に利用できず、空の脅迫と公的な評判に頼って被害者に支払いを促す。バックエンドのインフラストラクチャと利用可能な帯域幅の制限が問題となっている。 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2023-40477 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARは、RARアーカイブを開くだけでコンピュータ上でコマンドを実行することができる高度な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | Hotmailユーザー |
被害サマリ | MicrosoftがドメインのDNS SPFレコードを誤って設定したため、Hotmailのメール送信に問題が生じ、メッセージがスパムとしてフラグ付けされたり、配信が失敗したりしている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃手法の詳細は記事には記載されていない。 |
マルウェア | マルウェアの詳細は記事には記載されていない。 |
脆弱性 | 脆弱性の情報は記事には記載されていない。 |
事件発生日 | 2023年4月より |
---|---|
被害者名 | 不明 |
被害サマリ | 14名の疑わしいサイバー犯罪者が逮捕され、25か国で2万以上のサイバー犯罪ネットワークが摘発されました。これらの犯罪者は、詐欺、フィッシング、BEC、オンライン詐欺などを行っており、被害総額は4000万ドル以上です。 |
被害額 | 4000万ドル以上 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 25ヶ国を対象とした共同の執行機関作戦により、14人のサイバー犯罪容疑者が逮捕された。捜査では、20,674のサイバーネットワークが特定され、約4000万ドルの損失を引き起こした。 |
被害額 | $40 million |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | 複数の政府機関 |
被害サマリ | 中国のハッカーグループ「Storm-0558」が、MicrosoftのOutlookサービスを実行しているウェブメールアカウントに、偽のデジタル認証トークンを使用して攻撃を行った。攻撃者はMicrosoftから署名キーを盗み、Outlook Web Access(OWA)およびOutlook.comの機能的なアクセストークンを発行し、メールや添付ファイルをダウンロードすることができるようにした。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ「Storm-0558」 |
---|---|
攻撃手法サマリ | 偽のデジタル認証トークンを使用して、Outlookサービスにアクセスし、メールや添付ファイルをダウンロードする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | 中国のハッカーグループによって行われた攻撃で、MicrosoftのAzure Active Directoryにおいて、デジタル署名が意図しないアカウントにも機能してしまい、メールと添付ファイルのダウンロードが可能になった。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |