CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubリポジトリの一部がRepoJacking攻撃に脆弱であるため、攻撃者が悪意のあるコードをダウンロードされるコードの依存先として指定可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | 悪意のあるGenerative-AIアプリの使用によるデータ漏洩 |
被害額 | 不明(予想:不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Generative-AIアプリの使用による機密情報の漏洩、不正通信 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub上にあるソフトウェアリポジトリ |
脆弱性サマリ | RepoJackingにより、退役したユーザー名のリポジトリが乗っ取られ、トロイの木馬化された版が公開され、悪意のあるコードが実行される可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年初頭 |
---|---|
被害者名 | 欧州の病院(名称不詳) |
被害サマリ | 中国のサイバー攻撃グループ「Camaro Dragon」が、USBドライブを介して自己複製するマルウェアを利用して、病院のコンピューターシステムに感染させた。 |
被害額 | 不明 |
攻撃者名 | 中国のサイバー攻撃グループ「Camaro Dragon」 |
---|---|
攻撃手法サマリ | USBドライブを介して自己複製するマルウェアを利用した攻撃 |
マルウェア | HopperTick、WispRiderなど(複数のマルウェアを利用) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | N/A |
脆弱性サマリ | 機械学習を活用してデータ流出を検出する技術について解説 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-2986 |
---|---|
影響を受ける製品 | WordPress "Abandoned Cart Lite for WooCommerce"プラグイン |
脆弱性サマリ | 認証バイパスによるアカウント乗っ取り |
重大度 | 9.8 / 10 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | AppleのiOS、macOS、Safariに存在していた脆弱性が「Operation Triangulation」というモバイル監視キャンペーンで悪用され、2019年から活動している可能性がある。Zero-dayが2つあり、1つは6月22日現在まで活用され続けている。これにより、襲撃された固定バージョンの前にリリースされたiOSに関して、攻撃された可能性があると述べた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 操作トライアングル(Operation Triangulation) |
マルウェア | TriangleDB |
脆弱性 | CVE-2023-32434、CVE-2023-32435、CVE-2023-32439 |
CVE | CVE-2023-32434、CVE-2023-32435、CVE-2023-32439 |
---|---|
影響を受ける製品 | iOS、iPadOS、macOS、watchOS、Safariブラウザ |
脆弱性サマリ | KernelとWebKitの脆弱性と不明な脆弱性による任意コード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | iOttie |
被害サマリ | オンラインストアが二か月間ハッキングされ、クレジットカード情報や個人情報が約束された。 |
被害額 | 不明(予想:数千万円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MageCartによるオンラインストアのハッキング |
マルウェア | 不明 |
脆弱性 | 不明(予想:WordPressのプラグインの脆弱性) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco Secure Client Software for Windows(旧AnyConnect Secure Mobility Client)に高度な欠陥が存在し、攻撃者はこれを利用して、特定のWindowsインストーラプロセスの機能を悪用して特権を昇格させ、Windowsオペレーションシステムが使用するSYSTEMアカウントにアクセスすることができます。これは、認証された脅威アクターによる低複雑度の攻撃で可能です。任意のVPN接続が成功した後、特権昇格のためのテクニックがここで説明されています。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windowsインストーラプロセスの特定の機能を悪用した特権昇格攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20178 |