CVE | なし |
---|---|
影響を受ける製品 | キヤノンのホーム、オフィス、大判インクジェットプリンター |
脆弱性サマリ | キヤノンのインクジェットプリンターのWi-Fi接続設定が初期化の際に削除されず、第三者がそのデータにアクセスする可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | Redisサーバ |
被害サマリ | P2PInfectという自己複製ワームによって、SSHとRedisの脆弱なインスタンスが攻撃され、感染したサーバがボットネットに参加して指示を受けるようになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | P2PInfectは、脆弱性のCVE-2022-0543を利用するか、Redisのレプリケーション機能を悪用してモジュールを読み込んで攻撃対象のホストに侵入する。 |
マルウェア | P2PInfect(Rustで書かれたELFバイナリ) |
脆弱性 | CVE-2022-0543、Redisのレプリケーション機能 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | Minecraftサーバーのオペレーターおよびプレイヤー |
被害サマリ | ハッカーは「BleedingPipe」と呼ばれるリモートコード実行の脆弱性を悪用し、Minecraftのサーバーやクライアントで悪意のあるコマンドを実行し、デバイスの制御を奪っています。この脆弱性は、Minecraftのモッドに存在し、不正なパケットが送信されることで攻撃者がサーバーを乗っ取ることができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(未特定のハッカー) |
---|---|
攻撃手法サマリ | ハッカーは「BleedingPipe」脆弱性を利用して攻撃を行っています。 |
マルウェア | 不明 |
脆弱性 | 「BleedingPipe」脆弱性 |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | P2PInfectワームがRedisサーバーに対して未公開の侵入手法を使用して攻撃し、ボットネットに利用される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | P2PInfectワームはLuaサンドボックスの脆弱性(CVE-2022-0543)を悪用し、Redisインスタンスに侵入している。 |
マルウェア | 不明 |
脆弱性 | Redisの脆弱性(CVE-2022-0543) |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 中国の大学および研究機関 |
被害サマリ | 中国の大学および研究機関を対象にした攻撃が行われた。攻撃手法は、偽の情報アプリやフィッシングを利用して標的者を誘導し、被害者のデータを収集した。また、攻撃者は偽のレビューウェブサイトを作成し、自らが制御するアプリをトップにランク付けするなどの手法を使用した。 |
被害額 | 不明(予想) |
攻撃者名 | パッチワーク(Patchwork) |
---|---|
攻撃手法サマリ | パッチワークは、中国およびパキスタンを標的にした攻撃を行うインドのサイバー犯罪集団であり、フィッシングやウォータリングホール攻撃などのカスタムインプラントを使用して攻撃を行っている。 |
マルウェア | EyeShell |
脆弱性 | 不明 |
事件発生日 | 2021年5月以降(詳細は不明) |
---|---|
被害者名 | 不明 |
被害サマリ | AVReconというボットネットが、小規模オフィス/ホームオフィス(SOHO)ルーターを攻撃して、違法なプロキシサービスを提供していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AVReconは、被害者の帯域幅を盗み、違法なプロキシサービスを提供するために乗っ取られたSOHOルーターを使用していた。 |
マルウェア | AVRecon |
脆弱性 | 不明 |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者が偽のウェブサイトを作成し、トロイの木馬として知られるFruityと呼ばれるマルウェアを配布していました。ユーザーは偽のサイトにアクセスし、ZIPインストーラーパッケージをダウンロードするように求められました。このインストーラーは、Fruityトロイの木馬を遠隔操作でインストールするためのものであり、さらなる感染を引き起こすためにステガノグラフィ技術を使用していました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は偽のウェブサイトを作成し、トロイの木馬を配布するためにフィッシング、ドライブバイダウンロード、マルウェア広告などの手法を使用しました。 |
マルウェア | Fruity(トロイの木馬) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Fruityトロイの使用 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-37979, CVE-2023-38386, CVE-2023-38393 |
---|---|
影響を受ける製品 | Ninja Forms Plugin for WordPress (バージョン3.6.25およびそれ以下) |
脆弱性サマリ | Ninja Forms Pluginの複数のセキュリティ脆弱性により、特権のエスカレーションや機密データの窃取が可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |