CVE | CVE-2023-42115, CVE-2023-42114, CVE-2023-42116 |
---|---|
影響を受ける製品 | Eximメールサーバー |
脆弱性サマリ | SMTPサービスのOut-of-bounds Writeの弱点により、認証されていないリモートの攻撃者がリモートコード実行を行うことができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェアであるBunnyLoaderが登場し、ファイルレスローダーとして機能し、システムクリップボードの内容を盗んだり置き換えたりすることができる。また、現在急速に開発が進んでおり、新機能やバグ修正が追加されている。現在の機能は、ペイロードのダウンロードと実行、キーロギング、機密データと暗号通貨の窃取、リモートコマンドの実行などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | BunnyLoader |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | JetBrainsのTeamCity継続的統合および展開サーバーにパッチを適用していない脆弱なサーバーが、ランサムウェアグループに攻撃されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスの脆弱性を利用し、リモートコード実行(RCE)を実行する。 |
マルウェア | 不明 |
脆弱性 | JetBrainsのTeamCityにおけるCVE-2023-42793 |
事件発生日 | 2023年9月30日 |
---|---|
被害者名 | Progress SoftwareのWS_FTP Serverを利用している組織(大企業、政府、教育機関など) |
被害サマリ | Progress SoftwareのWS_FTP Serverに存在する最大深刻度の脆弱性(CVE-2023-40044)が攻撃者によって悪用され、リモートでコマンドを実行された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044)を悪用して攻撃を行った可能性がある。 |
マルウェア | 不明 |
脆弱性 | Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044) |
CVE | CVE-2023-4211 |
---|---|
影響を受ける製品 | Mali GPUドライバー |
脆弱性サマリ | 不正な解放済みメモリへの不正なアクセスが可能で、機密データの侵害や操作が行える可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有限でターゲット型の攻撃とみられる |
PoC公開 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | Motel One |
被害サマリ | Motel Oneは、ランサムウェア攻撃を受け、顧客データの一部として150枚のクレジットカード情報が盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | ALPHV ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 高齢者 |
被害サマリ | アメリカ全土で高齢者を標的とした「ファントムハッカー」と呼ばれる詐欺が増加している。被害者は銀行や貯蓄、退職金、投資口座などの資産を保護するという名目で、詐欺師からの指示に従い詐欺師の管理する「安全な」口座に資金を移すよう説得されている。被害者は資産をすべて失い、2023年1月から6月までにFBIのインターネット犯罪苦情センター(IC3)に19,000件の詐欺に関連する苦情が寄せられ、推定被害額は5億4,200万ドル以上に上ると報告されている。 今後の被害額は予測できない。 |
被害額 | 5億4,200万ドル以上(予想) |
攻撃者名 | 不明(彼らは銀行や政府などの擬似的な人物に成りすまし、被害者の信頼を得ている) |
---|---|
攻撃手法サマリ | 被害者は複数の詐欺師によって連絡を受け、自分の口座がハッキングの試みに遭ったと虚偽の主張をされる。その後、詐欺師たちはさまざまな策略を使って被害者に自分の銀行口座へのアクセスを許させ、彼らが追求する価値のある資金を持っているかどうかを評価する。被害者の口座残高が価値があると判断されると、被害者に自分の銀行からの電話を待つよう指示される。そして、このスキームに関与する2番目の詐欺師から、詐欺師の管理下にある「安全な」口座に資金を移すように指示される。抵抗を示す被害者に対しては、米政府の代表をかたり、最終的な説得をする3番目の詐欺師が連絡を取る。彼らは被害者に資金を「安全な」アカウントに移すことで資金を守るよう促す。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | APIを悪用したサイバー攻撃がさまざまな産業で増加している。特に医療や製造業が攻撃の主な標的とされている。医療業界では、ユーザーの医療情報が漏洩するなどの被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | APIを悪用した攻撃において、最も一般的な脆弱性はIDの操作によるデータの読み取りや削除が可能な「broken object-level authorization(BOLA)」である。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | LUCR-3(Scattered Spider)は、IDP(Identity Provider)を初期アクセスポイントとして使用し、知的財産(IP)を盗み、身代金を要求するために行動します。被害の焦点は主にIP、コード署名証明書、および顧客データです。 |
被害額 | 不明(予想) |
攻撃者名 | LUCR-3(Scattered Spider) |
---|---|
攻撃手法サマリ | LUCR-3は、マルウェアよりも被害者のツールやアプリケーションを巧妙に使用して攻撃を行います。攻撃者は、SaaSアプリケーションを利用して被害組織の情報を入手し、データ窃盗を行います。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | オンライン決済事業者 |
被害サマリ | 中国語に堪能な攻撃者によって、アジア太平洋地域、北米、ラテンアメリカのオンライン決済事業者を標的にしたウェブスキミングキャンペーンが1年以上にわたって行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国語に堪能) |
---|---|
攻撃手法サマリ | 攻撃者はWebアプリケーションの脆弱性を悪用し、決済チェックアウトページを侵害し、訪問者の個人情報を盗みます。 |
マルウェア | PowerShellベースのリモートアクセストロイの(server.ps1)、他のユーティリティをホストするリモートサーバー(スクリプトのダウンロード、リバースプロキシ、Cobalt Strike Beacon) |
脆弱性 | Webアプリケーションの脆弱性(特にInternet Information Services) |
CVE | なし |
---|---|
影響を受ける製品 | オンライン支払い事業 |
脆弱性サマリ | Webスキミングキャンペーンによる攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |