事件発生日 | [不明] |
---|---|
被害者名 | [不明] |
被害サマリ | 企業に対するペネトレーションテストにより、脆弱性が発見された。 |
被害額 | [予想:数千ドル] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | ペネトレーションテスト |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | Gigabyteシステム |
脆弱性サマリ | GigabyteシステムのUEFIファームウェアにはBackdoorのような動作があり、ファームウェアがWindowsの実行コードを落としそのあと、アップデートプログラムを暗号化されていない形式で引き出すことができ、攻撃者が中間者攻撃を行うことができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Salesforce Sites and Communities |
脆弱性サマリ | 未使用のSalesforceサイトやコミュニティが不適切に非活性化された場合、未承認者が機密情報にアクセスできる危険がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2023-32369 |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Microsoftは、rootアクセスを持つ脅威アクターが、Apple macOSに存在するSIP(System Integrity Protection)を迂回するために悪用できる、重大な脆弱性を明らかにした。この脆弱性により、SIPで保護されたファイルとフォルダ上で実行することができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年2月から2023年4月まで |
---|---|
被害者名 | ベルギー、ブルネイ、インドネシア、タイ、ベトナムの教育機関、政府機関、軍事組織、非営利団体 |
被害サマリ | 高価値ターゲットに対し、漏洩した機密情報を収集していた。 |
被害額 | 不明(予想) |
攻撃者名 | Dark Pink(またはSaaiwc Group) |
---|---|
攻撃手法サマリ | 組み込まれたマルウェア(主にTelePowerBotやKamiKakaBot)を使用し、スピアフィッシング攻撃を行った。 |
マルウェア | TelePowerBotとKamiKakaBot |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 国家機関や軍事システムに対するスピアフィッシング攻撃や、広告を用いてローリング攻撃を行うことで標的を誘導してリモートアクセストロイジャンを配信している。攻撃手法は最近のトレンドを追っており、悪質なソフトウェアの偽造版を広告で流し相手の信頼を得た情報を盗み出している。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。悪意あるソフトウェアの偽造版を広告で流し相手の信頼を得た情報を盗み出している。 |
---|---|
攻撃手法サマリ | 国家機関や軍事システムにスピアフィッシング攻撃、悪意ある広告を用いたローリング攻撃、リモートアクセストロイジャンの配信。偽造した悪質ソフトウェアを相手に送信し、信頼を得ることで情報を盗み出す。 |
マルウェア | RomCom RAT など複数。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府、軍事、教育機関(ベルギーおよびタイを含む) |
被害サマリ | Dark PinkというAPTハッカーグループが、引き続き2023年に活動し続け、 アジア太平洋地域の政府、軍事、教育機関を標的としている。 Dark Pinkは、 ISOアーカイブを用いたスピアフィッシングに依存しており、DLLサイドローディングを使用して、 'TelePowerBot'と 'KamiKakaBot.' というバックドアを起動している。 |
被害額 | 不明 (データ漏洩とスパイ活動によって損害) |
攻撃者名 | Dark Pink (国籍などの特徴不明) |
---|---|
攻撃手法サマリ | スピアフィッシング、ISOアーカイブ、DLLサイドローディング、Backdoor(TelePowerBot、KamiKakaBot)などの一般的なAPT攻撃手法を使用する。 |
マルウェア | KamiKakaBot、TelePowerBot、ZMsg info-stealer、Netlua特権エスカレーションツールなど |
脆弱性 | 不明 |
事件発生日 | 2022年10月以降 |
---|---|
被害者名 | BarracudaのEmail Security Gateway (ESG)アプライアンスの使用者 |
被害サマリ | 0-day脆弱性 (CVE-2023-2868) が悪用され、ウイルスに感染することで、サブセットのESGアプライアンス内で不正なアクセスやデータの流出などの被害が生じた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 0-day脆弱性 (CVE-2023-2868) を悪用した攻撃 |
マルウェア | SALTWATER、SEASPY、SEASIDE |
脆弱性 | CVE-2023-2868 |
CVE番号 | CVE-2023-2868 |
---|---|
影響を受ける製品 | Barracuda Email Security Gateway |
脆弱なバージョン | 5.1.3.001 から 9.2.0.006 |
脆弱性サマリ | Barracuda Email Security Gatewayのゼロデイ脆弱性で、攻撃者はバックドアの設置、コード実行、そしてデータの盗聴などができる。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Jetpack WordPressプラグイン |
脆弱性サマリ | Jetpack WordPressプラグインにおける任意のWordPressインストール内のファイルの操作に関する脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |