事件発生日 | 2023年6月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者はProxywareサービスを介して、ハッキングされたSSHサーバーの帯域幅を利用し、報酬を得ています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Proxyjacking(ハッキングされたSSHサーバーの帯域幅を利用する) |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | Akira ransomware |
脆弱性サマリ | Akiraランサムウェアの無料のデクリプタがリリースされ、被害者は身代金を支払わずにデータを回復できる。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | アメリカの複数の業界部門の組織が分散型サービス拒否(DDoS)攻撃を受けた後、米国のサイバーセキュリティとインフラストラクチャセキュリティ機関(CISA)が警告を発した。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのイスラム革命防衛隊(IRGC)に関連する国家支援のハッカーグループである"Charming Kitten"が、ターゲットを狙ったスピアフィッシングキャンペーンを実行し、"POWERSTAR"と呼ばれるフル機能を備えたPowerShellバックドアの最新バージョンを配信していた。 |
被害額 | 不明(予想) |
攻撃者名 | "Charming Kitten"(別名:APT35、Cobalt Illusion、Mint Sandstorm、Yellow Garuda) |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンによるターゲットへの誘導と、PowerShellバックドア(POWERSTAR)を使用したリモートコマンド実行、情報収集、モジュールのダウンロード・実行など |
マルウェア | POWERSTAR, PowerLess, BellaCiao |
脆弱性 | Log4Shell(公開されたJavaアプリケーションの脆弱性) |
事件発生日 | 不明 |
---|---|
被害者名 | TSMC (Taiwan Semiconductor Manufacturing Company) |
被害サマリ | LockBitランサムウェアのグループがTSMCから盗んだデータの公開を止めるために、7000万ドルの身代金を要求している。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitランサムウェアグループの一員(詳細不明) |
---|---|
攻撃手法サマリ | LockBitランサムウェアによる攻撃 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー犯罪者が脆弱なSSHサーバーを乗っ取り、プロキシネットワークに参加させる試みが行われています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイバー犯罪者が脆弱なSSHサーバーに侵入し、プロキシネットワークに参加させるためにマルウェアを利用しています。 |
マルウェア | 不明 |
脆弱性 | 脆弱なSSHサーバー |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | MITREが2023年の最も危険なソフトウェアの脆弱性のリストを公開した。これらの脆弱性はソフトウェアに重大な脆弱性を引き起こすものであり、攻撃者はこれらの脆弱性を悪用してシステムを乗っ取ったり、データを盗んだり、アプリケーションを動作させないようにしたりすることができる。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | MITREが2023年の最も危険なソフトウェアの弱点のリストを公開 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |