事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Scattered Spiderというハッカーグループが、社会工学、フィッシング、MFA疲労攻撃、SIMスワッピングなどを駆使して大規模な組織のネットワークに初期アクセスを得ています。 |
被害額 | 不明(予想) |
攻撃者名 | Scattered Spider |
---|---|
攻撃手法サマリ | 社会工学、フィッシング、MFA疲労攻撃、SIMスワッピングなどを使用 |
マルウェア | WarZone RAT、Raccoon Stealer、Vidar Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | MySQLサーバー |
被害サマリ | DdostfボットネットによってMySQLサーバーが乗っ取られ、DDoS攻撃サービスに利用されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国の起源を持つDdostfボットネット) |
---|---|
攻撃手法サマリ | MySQLサーバーの未修正の脆弱性や弱い管理者アカウントのクラッキングを利用して乗っ取りを行う。 |
マルウェア | Ddostfボット |
脆弱性 | MySQLサーバーの脆弱性 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | Toyota Financial Services (TFS) |
被害サマリ | MedusaランサムウェアがToyota Financial Servicesのシステムに侵入し、データの漏洩を脅迫した。 |
被害額 | 被害額不明(予想) |
攻撃者名 | Medusaランサムウェア |
---|---|
攻撃手法サマリ | ランサムウェアによるデータの暗号化と漏洩の脅迫 |
マルウェア | Medusaランサムウェア |
脆弱性 | 情報なし |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Zimbra Collaborationのメールソフトウェアに存在するゼロデイの脆弱性が4つのハッカーグループによって悪用され、メールデータ、ユーザーの認証情報、認証トークンが盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイの脆弱性を悪用して、特定の組織を標的とした攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-37580(CVSSスコア:6.1) |
CVE | CVE-2023-37580 |
---|---|
影響を受ける製品 | Zimbra Collaboration email software (8.8.15 Patch 41より前のバージョン) |
脆弱性サマリ | Zimbra Collaboration email softwareの反射型クロスサイトスクリプティング(XSS)脆弱性 |
重大度 | 中(CVSSスコア:6.1) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | FortiSIEMレポートサーバーの重要なOSコマンドインジェクションの脆弱性により、リモートで認証されていない攻撃者が特殊なAPIリクエストを介してコマンドを実行できる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | FortiSIEMレポートサーバーにおけるOSコマンドインジェクションの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-36553、CVE-2023-34992 |
CVE | CVE-2023-36553 |
---|---|
影響を受ける製品 | FortiSIEM |
脆弱性サマリ | FortiSIEMの報告サーバーにおけるOSコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月7日〜9日 |
---|---|
被害者名 | マイクロソフト |
被害サマリ | マイクロソフトのAzure、Outlook、OneDriveのウェブポータルが大規模な障害に見舞われ、サービスが中断された。これはレイヤー7のDDoS攻撃によるものであり、アプリケーションレベルを標的とした攻撃であり、非常に高いリクエストの数を送信することでシステムをクラッシュさせるものである。 |
被害額 | 不明(予想) |
攻撃者名 | Anonymous Sudan(ハッカーグループ) |
---|---|
攻撃手法サマリ | HTTP(S)フラッド攻撃、キャッシュバイパス、Slowlorisを使用したレイヤー7のDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | DDoS攻撃が最も大きなテック企業にまで影響を与えている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | DarkCasinoというAPTグループが、WinRARの脆弱性を利用した攻撃を行っていた。これにより、オンライン資産の窃取を狙っていた。 |
被害額 | 不明(予想) |
攻撃者名 | DarkCasino |
---|---|
攻撃手法サマリ | APTグループであり、さまざまな人気のあるAPT攻撃技術を統合し、オンライン資産の窃取を目的とした攻撃を行っていた。 |
マルウェア | DarkMe(Visual Basicトロイの一種) |
脆弱性 | WinRARのCVE-2023-38831 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRARソフトウェア |
脆弱性サマリ | WinRARソフトウェアのセキュリティ上の欠陥を利用して、ゼロデイの攻撃を実施する脅威であるDarkCasinoによって新たなAPTが発見されました。 |
重大度 | CVSSスコア: 7.8(高) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | オポチュニストな攻撃を行っているRhysidaランサムウェアの脅威アクターは、さまざまな業界の組織を標的にしている。彼らは学校、製造業、IT業界、政府機関の組織を侵害しており、支払った身代金はグループと関係者で分け合われている。被害者のデータを解読するための身代金を要求し、身代金が支払われない場合には漏洩したデータを公開すると脅迫する、二重恐喝の手法を使用している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Rhysidaランサムウェアのグループ) |
---|---|
攻撃手法サマリ | 外部接続のリモートサービス(VPN)、Zerologon脆弱性(CVE-2020-1472)、フィッシングキャンペーンなどを利用して、ネットワーク内への初期アクセスと永続化を実現している。 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | Zerologon脆弱性(CVE-2020-1472) |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google WorkspaceとGoogle Cloud Platformに対する新しい攻撃方法が示され、脅威の存在するアクターがランサムウェア、データの流出、パスワードの復元攻撃を実施する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google WorkspaceとGoogle Cloud Platformの脆弱性を悪用してランサムウェア攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google WorkspaceとGoogle Cloud Platform |
脆弱性サマリ | Google WorkspaceとGoogle Cloud Platformに存在する脆弱性が、ランサムウェア攻撃、データの流出、パスワードの回復攻撃などに悪用される可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |