事件発生日 | 2023年12月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな5Ghoul攻撃が、QualcommとMediaTekのチップを搭載した5Gスマートフォンに影響を与えている。これには、Googleのパートナー(Android)やAppleの710モデルのスマートフォン、ルーター、USBモデムが含まれる。公開された14件の脆弱性のうち、10件がセキュリティ上の理由から非公開となっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 5Ghoul攻撃は、正規の5G基地局をなりすますことによって、5Gモデムの脆弱性を悪用するものである。攻撃者は、ネットワーク分析やファジングのためのオープンソースソフトウェア、ミニPC、ソフトウェア無線(SDR)、ケーブル、アンテナ、電源などの機材を使用して数千ドルの費用をかけて攻撃を行うことができる。 |
マルウェア | 不明 |
脆弱性 | QualcommとMediaTekの5Gモデムには、CVE-2023-33043、CVE-2023-33044、CVE-2023-33042、CVE-2023-32842、CVE-2023-32844、CVE-2023-20702、CVE-2023-32846、CVE-2023-32841、CVE-2023-32843、CVE-2023-32845の10件の脆弱性が報告されている。 |
事件発生日 | 2023年12月08日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のKimsukyグループによるスピアフィッシングキャンペーン。バックドアを使用してシステムに侵入し、情報を窃取する目的。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsukyグループ(北朝鮮) |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンを通じて、バックドアを配布する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Dec 08, 2023 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | Ransomware-as-a-Service(RaaS)が増加し、初心者のハッカーでも簡単に攻撃が行えるようになった。被害者のデータへの暗号化だけでなく、データの公開の脅迫も行われることが増えている。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | 初心者のハッカーでも利用できるRansomware-as-a-Service(RaaS)を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Ransomware-as-a-Service(RaaS)に関する記事 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Unauthorized websites distributing trojanized versions of cracked software have been found to infect Apple macOS users with a new Trojan-Proxy malware. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressの6.4.2バージョンには、脆弱性の修正パッチが含まれています。この脆弱性は、別のバグと組み合わせることで、脆弱性のあるサイトで任意のPHPコードを実行する可能性があるセキュリティ上の重大な欠陥です。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月08日 |
---|---|
被害者名 | Bitzlato cryptocurrency exchangeの創業者 (Anatoly Legkodymov) |
被害サマリ | Bitzlatoは詐欺師やランサムウェアのグループ (例: Conti)の安全な保護場所となり、2019年から2023年までに推定250億ドルの仮想通貨を入手しました。そのうちの半分以上が違法かリスクのある出所からのものでした。また、Bitzlatoは緩い顧客の身元確認手続きを行っており、盗まれた身分証明書を使用してアカウントを登録したユーザーもいました。 |
被害額 | 2.5 billionドル |
攻撃者名 | 不明 (ロシア) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | NATO Rapid Deployable Corps |
被害サマリ | ロシアの軍事ハッカーがマイクロソフトのOutlookのゼロデイ脆弱性を悪用して、ヨーロッパのNATO加盟国、特にNATOの迅速展開軍団を含む30以上の組織を標的にし、最大14か国が被害に遭いました。攻撃は20か月以上にわたり行われ、ロシアの軍事と政府にとって戦略的に重要とみなされる組織で行われました。 |
被害額 | 不明(予想) |
攻撃者名 | Russian APT28, Fighting Ursa, Fancy Bear, Sofacy |
---|---|
攻撃手法サマリ | ロシアの軍事ハッカーがマイクロソフトのOutlookのゼロデイ脆弱性(CVE-2023-23397)を悪用して攻撃を実行し、被害組織のネットワークに侵入しました。また、その後も別の脆弱性(CVE-2023-29324)を悪用して攻撃を続けました。 |
マルウェア | 不明 |
脆弱性 | マイクロソフトOutlookのゼロデイ脆弱性(CVE-2023-23397, CVE-2023-29324) |
事件発生日 | 2023年10月[不明] |
---|---|
被害者名 | 23andMeの顧客 |
被害サマリ | クレデンシャルスタッフィング攻撃により、1百万人のアシュケナジユダヤ人と4.1百万人のイギリス在住者のデータが漏洩した。 |
被害額 | [被害額未記載(予想)] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 23andMe |
脆弱性サマリ | 遺伝子検査プロバイダーの23andMeは、データ侵害の訴訟を防ぐために利用規約をアップデートしました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad |
脆弱性サマリ | Windows 11のNotepadに文字数カウンターが追加されました |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressの6.4以降に導入されたProperty Oriented Programming (POP) chainの脆弱性により、攻撃者は別の脆弱性と組み合わせて任意のPHPコードをターゲットのウェブサイトで実行することができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |