事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Zyxelデバイスの重大な欠陥を悪用するDDoSボットネットによる攻撃が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Zyxelデバイスの脆弱性(CVE-2023-28771)を悪用して、特定のパケットを送信することで任意のコードを実行することが可能。 |
マルウェア | 不明 |
脆弱性 | 脆弱性(CVE-2023-28771) |
CVE | CVE-2023-28771 |
---|---|
影響を受ける製品 | Zyxelデバイス |
脆弱性サマリ | Zyxelデバイスの重大な欠陥を悪用して、リモートでシステムの制御を奪える |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性を悪用され、Webシェルが脆弱なシステムにドロップされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用してWebシェルをドロップする |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519(CVSSスコア: 9.8) |
CVE | CVE-2023-34329, CVE-2023-34330 |
---|---|
影響を受ける製品 | AMI MegaRAC Baseboard Management Controller (BMC)ソフトウェア |
脆弱性サマリ | AMI MegaRAC BMCソフトウェアの脆弱性により、リモート攻撃者が脆弱なサーバーを乗っ取り、マルウェアを展開することが可能になる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Malloxランサムウェアが、弱いMS-SQLサーバーを悪用してネットワークに侵入しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Malloxランサムウェアは辞書攻撃を利用して脆弱なMS-SQLサーバーを攻撃します。 |
マルウェア | Malloxランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2023-28936, CVE-2023-29032, CVE-2023-29246 |
---|---|
影響を受ける製品 | Apache OpenMeetings |
脆弱性サマリ | Apache OpenMeetingsで複数の脆弱性が見つかった。これにより、悪意のある攻撃者が管理者アカウントの制御を奪い、サーバ上で悪意のあるコードを実行できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無(修正済み) |
PoC公開 | 無 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | JumpCloud |
被害サマリ | 北朝鮮国家の支援を受けたハッカーグループによるサプライチェーン攻撃。攻撃の目的は、制裁を受けている北朝鮮国に不法な収益をもたらすこと。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮国家の支援を受けたハッカーグループ(具体的なグループ名は不明) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃を用いた金銭目的の攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-24905, CVE-2023-35332 |
---|---|
影響を受ける製品 | Remote Desktop Protocol (RDP), Windows OS, ARM processors |
脆弱性サマリ | RCE (Remote Code Execution) vulnerability in RDP and DLL hijacking vulnerability in RDP |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | ウクライナの国防部門 |
被害サマリ | ウクライナと東欧の防衛部門が、DeliveryCheckと呼ばれる新たなバックドアによって攻撃されました。 |
被害額 | 不明(予想) |
攻撃者名 | Turla(ロシアの国家主体) |
---|---|
攻撃手法サマリ | DeliveryCheckは、メールで悪意のあるマクロを含むドキュメントとして配布され、スケジュールタスクを介してメモリ内でダウンロードおよび起動されます。さらに、C2サーバーに接続してXSLTスタイルシートに埋め込まれた任意のペイロードの起動などのタスクを取得します。 |
マルウェア | DeliveryCheck、Kazuar |
脆弱性 | Microsoft Exchangeサーバーへの侵入にPowerShell Desired State Configuration(DSC)を使用 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいP2PInfectワームがRedisサーバーに対して攻撃を仕掛けており、LinuxおよびWindowsシステム上の脆弱なRedisインスタンスを標的としています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Peer-to-peer(P2P)ネットワークを使用して脆弱なRedisインスタンスに侵入し、ランサムウェアを配信する。 |
マルウェア | P2PInfect |
脆弱性 | CVE-2022-0543(Luaサンドボックスの脆弱性) |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の攻撃者によって25の組織が侵害され、Microsoft Exchangeの環境での検証エラーを悪用された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国(Storm-0558) |
---|---|
攻撃手法サマリ | OAuthアプリケーション、トークンの盗難、トークンリプレイ攻撃 |
マルウェア | 不明 |
脆弱性 | Microsoft Exchangeの検証エラー |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Microsoftはクラウドのログ機能を拡張し、国家レベルのサイバー脅威に対抗する |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |