事件発生日 | 2023年7月6日 |
---|---|
被害者名 | JumpCloud |
被害サマリ | USベースの企業ソフトウェア会社JumpCloudが「継続中のインシデント」を通知し、既存の管理者APIキーを無効化しました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidの3つの脆弱性が悪用されている可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Androidの3つの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-26083、CVE-2021-29256、CVE-2023-2136 |
CVE | CVE-2023-26083, CVE-2021-29256, CVE-2023-2136, CVE-2023-21250 |
---|---|
影響を受ける製品 | Android OS |
脆弱性サマリ | Androidの月次セキュリティアップデートで46の脆弱性が修正され、そのうち3つは現在攻撃が行われている可能性がある。 |
重大度 | 中から高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | 134,634の製品、Solar-Log、Danfoss Solar Web Server、SolarView Contec、SMA Sunny Webbox、SMA Cluster Controller、SMA Power Reducer Box、Kaco New Energy & Web、Fronis Datamanager、Saj Solar Inverter、ABB Solar Inverter Web GUI |
脆弱性サマリ | 公開されている太陽光発電監視システムが、ハッカーの潜在的な標的になっている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 過去に脆弱性が悪用された報告あり |
PoC公開 | 複数の脆弱性について公開済みのPoCが存在 |
事件発生日 | 2023年7月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | フランス語を話すハッキングクルーであるOPERA1ERによる30件以上の攻撃が、アフリカ、アジア、ラテンアメリカの15カ国で行われ、推定1100万ドル(被害額不明)を盗まれた。 |
被害額 | 推定1100万ドル(被害額不明) |
攻撃者名 | OPERA1ER |
---|---|
攻撃手法サマリ | OPERA1ERは、銀行、金融サービス、電気通信会社に対する侵入を詳細に調査し、スピアフィッシングの手法を利用して攻撃を行い、Cobalt StrikeやMetasploitといったポストエクスプロイトツールや既製のリモートアクセストロイアンを利用して機密情報を盗み出していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 21H2および22H2システム |
脆弱性サマリ | Windows Securityの警告が表示される問題 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-3269 |
---|---|
影響を受ける製品 | Linuxカーネルバージョン6.1から6.4までのすべてのカーネル構成 |
脆弱性サマリ | StackRotと呼ばれる脆弱性により、最小の権限でカーネルを侵害し特権を昇格させることが可能。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 公開予定 |
事件発生日 | 2023年7月5日 |
---|---|
被害者名 | Microsoft Teamsのユーザー |
被害サマリ | 攻撃者はTeamsの外部アカウントから悪意のあるファイルを送信することができる不具合を利用してマルウェアを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報道記事には特定の攻撃者名は記載されていない) |
---|---|
攻撃手法サマリ | 攻撃者はMicrosoft Teamsのセキュリティの問題を利用し、外部ユーザーとして偽装しながらマルウェアを送信した。 |
マルウェア | 不明 |
脆弱性 | Microsoft Teamsのファイル送信制限の不具合 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | OPERA1ERサイバー犯罪グループは、モバイルバンキングサービスや金融機関を狙ったマルウェア、フィッシング、ビジネスメール詐欺(BEC)のキャンペーンを行っており、過去4年間で30回以上の攻撃を行い、アフリカ、アジア、ラテンアメリカの15カ国にわたって1100万ドルから3000万ドルの間の金額を盗んだと疑われている。 |
被害額 | 1100万ドルから3000万ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | OPERA1ERグループは、フランス語を話すメンバーで構成され、アフリカから活動しており、攻撃にはオープンソースのソリューション、一般的なマルウェア、MetasploitやCobalt Strikeなどのフレームワークが使用されている。また、スピアフィッシングのメールを通じて標的のネットワークに最初のアクセスを獲得し、Netwire、BitRAT、venomRAT、AgentTesla、Remcos、Neutrino、BlackNET、Venom RATなどのさまざまなマルウェアを含む第一段階のマルウェアを送り込んでいる。 |
マルウェア | Netwire, BitRAT, venomRAT, AgentTesla, Remcos, Neutrino, BlackNET, Venom RATなど |
脆弱性 | 不明 |