事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco SD-WAN vManage管理ソフトウェアには、未認証のリモート攻撃者が影響を受けたインスタンスの設定を読み取るか、制限された書き込み権限を取得することができる脆弱性が存在します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は未認証のREST APIアクセスを利用して攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20214 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play |
脆弱性サマリ | Google Playにおけるマルウェア登録を防ぐため、新しいデベロッパーアカウントが組織として登録する際に有効なD-U-N-S番号の提供が必要になる。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽のLinuxの脆弱性のPoCを利用したマルウェアによる情報窃取が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽の脆弱性のPoCを使用してマルウェアを配布 |
マルウェア | Linuxのパスワード窃取を行うマルウェア(名称不明) |
脆弱性 | CVE-2023-35829(実際の脆弱性はCVE-2022-34918) |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | Zimbra Collaboration Suite (ZCS) email serversのユーザー |
被害サマリ | Zero-day脆弱性を悪用して攻撃を受け、Zimbra Collaboration Suite (ZCS) email serversが標的になっている |
被害額 | (情報なし) |
攻撃者名 | 中国のハッカーグループ(特定されていない) |
---|---|
攻撃手法サマリ | Zero-day脆弱性(反射型クロスサイトスクリプティング)を悪用 |
マルウェア | 情報なし |
脆弱性 | 反射型クロスサイトスクリプティング(CVE ID未割り当て) |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra Collaboration Suite (ZCS) email servers |
脆弱性サマリ | Zimbra Collaboration Suiteのバージョン8.8.15におけるクロスサイトスクリプティング(XSS)の脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | ウクライナおよびポーランドの政府機関、軍事組織、市民ユーザー |
被害サマリ | この一連の攻撃は、機密データを盗み、感染したシステムに持続的なリモートアクセスを得るために設計されたキャンペーンの一環として、ウクライナとポーランドの政府機関、軍事組織、市民ユーザーを標的としています。 |
被害額 | 情報がないため不明(予想) |
攻撃者名 | GhostWriter(別名UAC-0057またはUNC1151)などの脅威アクター |
---|---|
攻撃手法サマリ | フィッシングの誘導や偽装文書を用いた攻撃で、PicassoLoaderマルウェアを展開し、Cobalt Strike BeaconやnjRATを起動します。 |
マルウェア | PicassoLoader、Cobalt Strike Beacon、njRAT |
脆弱性 | 情報がないため不明 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | TeamTNTの攻撃により、196のホストが感染。Botnetのテスト目的であり、暗号マイニングではない。 |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | ホストへの侵入にはJupyterLabとDocker APIが使用され、Tsunamiマルウェアの展開と仮想通貨マイナーの実行を行う。 |
マルウェア | Silentbob, Tsunami |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackLotus UEFI bootkit |
脆弱性サマリ | BlackLotusはWindowsを標的とするUEFIブートキットであり、セキュアブートをバイパスし、セキュリティソフトウェアを回避し、感染したシステムで最高レベルの特権でペイロードを実行します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHub上で見つかった悪意のあるプルーフオブコンセプト(PoC)により、研究者がマルウェアの攻撃対象になる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHub上で公開されたPoCを偽装し、Linuxカーネルレベルのプロセスとして悪意のある操作を行う。被害者のデータを盗み出し、リモートアクセスを可能にする。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35829、CVE-2023-20871 |