事件発生日 | 不明 |
---|---|
被害者名 | Zyxel gearのユーザー |
被害サマリ | 未パッチのZyxel gearには、CVE-2023-28771(CVSSスコア:9.8)というコマンドインジェクションの脆弱性が存在し、攻撃者はZyxelデバイスを標的にして、Miraiボットネットのようなものを作成してDDoS攻撃を行っていると報告された。 |
被害額 | 不明(予想:被害額はない) |
攻撃者名 | 不明(Miraiボットネットと呼称) |
---|---|
攻撃手法サマリ | CVE-2023-28771という未パッチの脆弱性を標的にした攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771(コマンドインジェクション) |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Jetpack plugin (WordPress) |
脆弱性サマリ | JetpackのAPIに存在する脆弱性により、作者権限を持つ者がWordPressのインストールファイルを任意に操作できる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-33733 |
---|---|
影響を受ける製品 | ReportLab Toolkit Pythonライブラリー |
脆弱性サマリ | ReportLab Toolkitが使用されるソフトウェアに搭載されたHTMLからPDFファイルを生成する際の遠隔コード実行(RCE)に関する脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 公開exploitあり |
PoC公開 | 公開あり |
事件発生日 | 2023年5月31日 |
---|---|
被害者名 | Amazon / Ring Video Doorbell / Alexaのユーザー |
被害サマリ | AmazonのサブスィジィであるRing Video Doorbellが顧客の非合法的な監視とハッキングによるアカウント制御に対して、またAlexaが子供の音声録音およびジオロケーション情報の削除要請を無視したことで、FTCからプライバシー違反罪で告発され、合計3,500万ドルの罰金を支払うことになった。 |
被害額 | 不明(罰金を支払うことになった額) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 顧客の非法的監視、アカウント制御をハッキングによって行うことで顧客の個人情報を入手するという方法で攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kali Linux 2023.2 |
脆弱性サマリ | 13の新しいツールが追加された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年5月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのハッカーフォーラムで「Terminator」というツールが販売され、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできるとされている。ツールはSpyboyという脅威アクターによって販売され、単一のバイパス用には300ドルから、オールインワンのバイパス用には3,000ドルがかかる。Spysboyは、同ツールを使用するためには、クライアントが攻撃対象のWindowsシステムで管理者特権を所有している必要があり、ツールを実行すると表示されるユーザーアカウントコントロールのポップアップをユーザーが受け入れるようにユーザーをだます必要がある旨を述べている。 |
被害額 | 不明 |
攻撃者名 | Spyboy(ロシア語を使用する脅威アクター) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
攻撃手法サマリ | Bring Your Own Vulnerable Driver(BYOVD)攻撃であり、Terminatorというツールによって、ランサムウェアとロッカーを除く24種類のセキュリティソリューションをバイパスすることができる。攻撃者が Spyboyによってツールが販売されている。クライアントが攻撃対象のWindowsシステムで管理者特権を有している必要があり、ユーザーアカウントコントロールのポップアップを受け入れるようユーザーを騙す必要がある。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
マルウェア | 不明 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
脆弱性 | ブリングユアオウンバルナラブルドライバー(BYOVD)攻撃に用いられる脆弱性は不明。ツールは、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできる方法である。CrowdStrikeのエンジニアによれば、Terminatorは単に、レギュラーな、署名された「Zamana anti-malware kernel driver」という合法的なWindowsドライバーを利用して、Windowsのシステム32フォルダーにランダ脆弱性
Terminator antivirus killerは、脆弱なWindowsドライバーを使用しているため、セキュリティソフトウェアをバイパスし、エンドポイントデバイスを攻撃できる。コマンド実行によるWindows Kernelプリビレッジの取得が可能であり、2021年にはPoCが公開されている。 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-31 15:44:00 被害状況
攻撃者
被害状況
攻撃者
|