事件発生日 | 2023年5月24日 |
---|---|
被害者名 | BarracudaのEmail Security Gateway(ESG)の顧客 |
被害サマリ | ESGの脆弱性CVE-2023-2868が悪用され、カスタムマルウェアを使ってESGにバックドアが仕掛けられ、データが盗まれた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性CVE-2023-2868を使ったリモートコマンドインジェクション攻撃 |
マルウェア | カスタムマルウェア |
脆弱性 | ESGのゼロデイ脆弱性CVE-2023-2868 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | Honda |
被害サマリ | HondaのeコマースプラットフォームのAPIの欠陥により、不正アクセスが可能であり、誰でもアカウントのパスワードリセットができる状態にありました。攻撃者はあらゆるデータにアクセスができ、情報流出の可能性があります。被害にあったデータは以下の通りです。 |
被害額 | 不明(予想不可) |
攻撃者名 | Eaton Works(ハンドル名) |
---|---|
攻撃手法サマリ | APIの欠陥による不正アクセス |
マルウェア | 利用されていない |
脆弱性 | APIの欠陥 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco Secure Client(fornerly AnyConnect Secure Mobility Client) softwareに高度な脆弱性を発見された。この脆弱性を悪用されると、攻撃者はオペレーティングシステムで使用されているSYSTEMアカウントに特権を昇格させることができる。ローカルの低い特権を持つ攻撃者は、この脆弱性(CVE-2023-20178)を利用し、ユーザーの操作が必要なく、簡単に攻撃を行うことができる可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cisco Secure Client(fornerly AnyConnect Secure Mobility Client) softwareに見つかった脆弱性を悪用して、オペレーティングシステムで使用されているSYSTEMアカウントに特殊権限を昇格させることで、攻撃者はWindowsデバイスに損害を与える攻撃を行うことができる。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20178 |
事件発生日 | 不明 |
---|---|
被害者名 | Atomic Walletのユーザー |
被害サマリ | Atomic Walletの多数のユーザーのウォレットが侵害され、3500万ドル以上(約38億円)相当の暗号通貨が盗難にあった。 |
被害額 | 3500万ドル以上(約38億円) |
攻撃者名 | Lazarus Group(北朝鮮のハッキンググループ) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | CurseForgeおよびBukkitのアカウントを利用しウイルスをダウンロードしたMinecraftプレーヤー |
被害サマリ | MinecraftのModdingプラットフォームであるCurseForgeおよびBukkitを使って、新たな情報窃取型のマルウェア 'Fractureiser' が頒布され、既存のModに悪意あるコードが挿入されました。具体的には 'Better Minecraft ' 等の人気Modpackに、4.6 百万以上のダウンロードがあるにもかかわらず、侵害が確認されています。ウイルスに感染すると、すべての .jarファイルに感染が広がり、Webブラウザーに保存されたクッキーやアカウントの資格情報を窃取し、クリプト財布アドレスを置換するなど、不正なアクティビティを行います。 |
被害額 | 不明(被害額が報告されていないため) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CurseForgeおよびBukkitを利用して、新たな情報窃取型マルウェア 'Fractureiser' を広めました。 |
マルウェア | Fractureiser |
脆弱性 | 不明 |
CVE | CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 |
---|---|
影響を受ける製品 | VMware Aria Operations for Networks 6.x |
脆弱性サマリ | VMware Aria Operations for Networksには、複数の深刻で重大な脆弱性があり、攻撃者はリモートコード実行または機密情報にアクセスできる可能性がある。 |
重大度 | 重度および高度 |
RCE | 有(CVE-2023-20887およびCVE-2023-20888) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | VMware Aria Operations for Networksを利用していた組織 |
被害サマリ | VMware Aria Operations for Networksにおいて、コマンドインジェクション脆弱性(CVE-2023-20887)を悪用することで、リモートコード実行が可能となる被害が発生した。また、認証された逆シリアル化脆弱性(CVE-2023-20888)と情報漏えい脆弱性(CVE-2023-20889)も報告されている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コマンドインジェクション脆弱性の悪用によるリモートコード実行 |
マルウェア | 不明 |
脆弱性 | コマンドインジェクション脆弱性(CVE-2023-20887)、逆シリアル化脆弱性(CVE-2023-20888)、情報漏えい脆弱性(CVE-2023-20889) |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | VMware |
被害サマリ | VMware Aria Operations for Networksにあるコマンドインジェクションの脆弱性を悪用され、攻撃者がリモートコード実行または機密情報へのアクセスを可能にしました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | VMware Aria Operations for Networksにあるコマンドインジェクションの脆弱性を悪用したリモートコード実行または機密情報へのアクセス。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 |
事件発生日 | 不明(2014年から2022年の間に実行) |
---|---|
被害者名 | 教育、政府機関、医療機関、軍隊などの組織 |
被害サマリ | 偽造されたシスコのネットワーク機器が多くの顧客に販売された。製品の性能、機能、セキュリティに問題があり、多くの顧客がシスコにサポートを求めた。 |
被害額 | 不明(予想:1億ドル以上) |
攻撃者名 | オヌル・アクソイ |
---|---|
攻撃手法サマリ | 偽のアリアスを使用して書類を隠す。偽造された住所で郵送。偽造されたシスコのネットワーク製品にシスコラベル、シール、本文の文書、シスコ製のパッケージ、アメリカのテクノロジー大手からのパッケージと見せかけた。中国のベンダーは、コンポーネントを追加することでライセンス確認メカニズムを回避した。ビジネスに影響を与える多数の偽造品を販売し、多数の人と組織を騙した。 |
マルウェア | 不明 |
脆弱性 | 不明 |