事件発生日 | 2023年7月29日 |
---|---|
被害者名 | Barracuda Email Security Gateway |
被害サマリ | 脆弱性CVE-2023-2868を悪用した攻撃により、Barracuda Email Security Gatewayに侵入し、バックドア「SUBMARINE」を展開した。 |
被害額 | 不明(予想) |
攻撃者名 | UNC4841(Mandiantが追跡した中国のネクサスアクター) |
---|---|
攻撃手法サマリ | 脆弱性CVE-2023-2868を悪用してリモートコマンドインジェクションを行い、バックドアを展開 |
マルウェア | SUBMARINE、DEPTHCHARGE |
脆弱性 | CVE-2023-2868 |
CVE | CVE-2023-2868 |
---|---|
影響を受ける製品 | Barracuda Email Security Gateway (ESG) appliances |
脆弱性サマリ | 脆弱性CVE-2023-2868を悪用した攻撃により、Barracuda Email Security Gatewayのデバイスが侵害され、Backdoorとして"SUBMARINE"というマルウェアが展開された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ivantiのエンドポイントマネージャーモバイル(EPMM)には、悪意のあるアクターによって利用されるエクスプロイトチェーンの一部として武器化されているセキュリティの脆弱性があります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるアクターによるエクスプロイトチェーンの一部として脆弱性を利用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35081とCVE-2023-35078 |
CVE | CVE-2023-35081 |
---|---|
影響を受ける製品 | Endpoint Manager Mobile (EPMM) |
脆弱性サマリ | CVE-2023-35081は、認証済みの管理者がEPMMサーバーに任意のファイルを書き込むことができる脆弱性です。また、CVE-2023-35078と組み合わせることで、管理者認証やACLの制限を回避することが可能です。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年10月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーグループ(UNC4841)によって、Barracuda ESG(Email Security Gateway)アプライアンスのバックドアが作成され、データ盗難攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ(UNC4841) |
---|---|
攻撃手法サマリ | バックドアを作成し、データ盗難攻撃を行った |
マルウェア | Saltwater、SeaSpy、SeaSide |
脆弱性 | CVE-2023-2868(既にパッチが公開されている) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Appleの新しいApp Store APIのルールにより、ユーザーの指紋認証が制限される |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | ハワイコミュニティカレッジ |
被害サマリ | ハワイコミュニティカレッジは、約28,000人分の個人情報が漏洩したため、身代金払いを行いました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データの漏洩を防ぐため、被害者に身代金を要求する攻撃手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | |
被害サマリ | Twitterは名前を「X」に変更し、アイコンもバードアイコンから数学的な意味を持つUnicode文字に変更したことにより、Microsoft Edgeのセキュリティ警告が表示されました。この警告は、アプリのアイコンまたは名前の変更が詐欺を示している可能性があることをユーザーに警告するためのものです。 | >
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Twitterのアプリアイコンと名前の変更により、Microsoft Edgeではセキュリティ警告が表示されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Webアプリケーション |
脆弱性サマリ | Webアプリケーションでの不正な直接オブジェクト参照(IDOR)によるデータ漏えいのリスク |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | CherryBlosとFakeTradeという2つのAndroidマルウェアがGoogle Playで発見され、仮想通貨の資格情報や資金を窃取したり、詐欺行為を行う狙いで使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CherryBlosはアクセシビリティサービスの権限を悪用して仮想通貨の資格情報や資産を窃取し、偽のユーザーインターフェースをロードしてクレデンシャルをフィッシングするなどの手法を使用しました。FakeTradeは広告を見るようユーザーを騙したり、プレミアムサブスクリプションに同意させたり、仮想報酬が引き出せないような行為を行いました。 |
マルウェア | CherryBlos, FakeTrade |
脆弱性 | 不明 |
事件発生日 | 2023年6月19日 |
---|---|
被害者名 | ハワイ・コミュニティーカレッジ |
被害サマリ | ハワイ・コミュニティーカレッジは、新興のランサムウェアギャングであるNoEscapeによる攻撃を受け、約28,000人の個人データの漏洩を防ぐために身代金を支払ったことを認めた。 |
被害額 | 情報なし(予想) |
攻撃者名 | NoEscape |
---|---|
攻撃手法サマリ | NoEscapeはWindows、Linux、およびVMware ESXiサーバーを標的にし、被害者に二重の要求をしている。 |
マルウェア | NoEscape(Avaddonの可能性あり) |
脆弱性 | 情報なし |