CVE | CVE-2023-27992 |
---|---|
影響を受ける製品 | ZyxelのNASデバイス |
脆弱性サマリ | NASデバイスのファームウェアにある認証前のコマンドインジェクションにより、攻撃者が特別なHTTPリクエストを送信することによってOSコマンドを実行する可能性のある脆弱性 |
重大度 | 9.8 (critical) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 公開されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Ransomware種類のLockBit以降、Ransomwareが急増し進化し続けている。最新のRansomwareであるRorschachは、市場で最も速いRansomwareの1つであり、新しい暗号化手法である一時的な暗号化により、ファイルの一部だけを暗号化している。22,000ファイルを含む6コアマシンが4.5分で部分的に暗号化され、被害者はファイルにアクセスできなくなっている。攻撃者は、一度だけ攻撃を実行して、組織内のすべてのマシンでラスムワールを展開できるGroup Policyを作成することができる。 |
被害額 | 不明(予想される被害によっては数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Ransomware攻撃が進化し、速度を上げていることにより、セキュリティソフトウェアとセキュリティ担当者は攻撃を防止するための時間が限られている。攻撃者は一度だけ攻撃を実行して、組織内のすべてのマシンでラスムワールを展開できるGroup Policyを作成することができる。さらに、攻撃者は新しいRansomewareを開発・実装することにより、継続的に進化し続けている。 |
マルウェア | LockBit、RorschachなどのRansomware、その他のマルウェアは記事からは特定できない |
脆弱性 | 記事には触れられていない |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ランサムウェアの進化による暗号化速度の高速化に対抗するための6つの対策について |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ政府機関など複数の組織 |
被害サマリ | ロシアのAPT28とされるハッカー集団が、ウクライナ政府機関などのRoundcubeメールサーバーに攻撃を行い、未パッチのサーバーに侵入するためにRoundcube Webmailの脆弱性を悪用する悪意のあるメールが届けられた。サーバーに侵入したハッカーは、ターゲットのメールを傍受するために悪意のあるスクリプトを配置し、ターゲットのラウンドキューブのアドレス帳、セッションのクッキー、ラウンドキューブのデータベースに格納されたその他の情報を盗んだ。 |
被害額 | 不明 |
攻撃者名 | ロシア政府の軍事情報機関であるGRUに結びつけられるAPT28と見られるハッカー集団 |
---|---|
攻撃手法サマリ | 悪意のあるメールを送信してRoundcube Webmailの脆弱性を利用して未パッチのサーバーにアクセス |
マルウェア | 不明 |
脆弱性 | Roundcube WebmailのCVE-2020-35730、CVE-2020-12641、CVE-2021-44026の脆弱性を悪用 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | リモートデスクトップユーザー |
被害サマリ | 中国のAPTレベルの技術を使用するハッカーが、RDStealerマルウェアを使ってリモートデスクトップ接続を介して共有されたドライブからデータを盗み取る攻撃をしている |
被害額 | 不明(予想不可) |
攻撃者名 | 中国のAPTレベルのハッカー |
---|---|
攻撃手法サマリ | リモートデスクトップ接続を介して共有されたドライブからデータを盗み取るRDStealerマルウェアを使用 |
マルウェア | RDStealer、Logutil |
脆弱性 | 不明 |
CVE | CVE-2023-27992 |
---|---|
影響を受ける製品 | Zyxel NAS326、NAS540、NAS542 |
脆弱性サマリ | Zyxel NASデバイスに存在する認証前のコマンドインジェクション脆弱性 |
重大度 | 高 (CVSSスコア: 9.8) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Quick Serve Restaurant (QSR)のSaaSアプリケーション |
脆弱性サマリ | QSRのSaaSアプリケーションが攻撃者によって標的にされている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2022年初 |
---|---|
被害者名 | 東アジアのIT企業 |
被害サマリ | 年越しのカスタムマルウェアRDStealerを使用した狙い目とされたサイバー攻撃により、長年にわたって企業の資格情報が盗まれ、データが外部に流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 東アジアの国籍をもつ、年数不詳の脅威アクター |
---|---|
攻撃手法サマリ | 初期段階では利用しやすいリモートアクセストロージャンを使用し、後半は特殊目的のカスタムマルウェアRDStealerを使用して検知を免れる狙いがあった。 |
マルウェア | RDStealer、Logutil |
脆弱性 | 不明 |
CVE | CVE-2018-1160、CVE-2022-26376、CVE-2022-35401、CVE-2022-38105、CVE-2022-38393、CVE-2022-46871、CVE-2023-28702、CVE-2023-28703、CVE-2023-31195 |
---|---|
影響を受ける製品 | GT6、GT-AXE16000、GT-AX11000 PRO、GT-AXE11000、GT-AX6000、GT-AX11000、GS-AX5400、GS-AX3000、XT9、XT8、XT8 V2、RT-AX86U PRO、RT-AX86U、RT-AX86S、RT-AX82U、RT-AX58U、RT-AX3000、TUF-AX6000、TUF-AX5400 |
脆弱性サマリ | ASUSの多数のルーターモデルには、CVE-2018-1160やCVE-2022-26376など、9つの脆弱性が存在し、2つは重大度が高い (Critical)。 |
重大度 | 高 (Critical)、中 (High)、低 (N/A) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年6月から2023年5月まで |
---|---|
被害者名 | OpenAI ChatGPTアカウントユーザー |
被害サマリ | 情報スティーラーのログから100,000以上のOpenAI ChatGPTアカウント情報が漏洩し、ダークウェブで販売された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。ジャンルはサイバー犯罪者。 |
---|---|
攻撃手法サマリ | アジア・太平洋地域で最も多く販売されたログは情報スティーラーのRaccoonにより侵害されたChatGPTアカウント情報を含む。 |
マルウェア | Raccoon、Vidar、RedLineの情報スティーラー |
脆弱性 | 不明 |
事件発生日 | 発表されず |
---|---|
被害者名 | ChatGPTユーザー10万1,000名以上 |
被害サマリ | ChatGPTアカウント情報が情報窃取マルウェアによって盗まれ、100,000人以上のアカウントについてログデータとしてダークウェブで販売された。マルウェアによってChatGPTの会話が盗まれた場合、ビジネス上の機密情報や内部情報などが漏えいする可能性がある。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報窃取マルウェア |
マルウェア | Raccoon stealer (約80%)、Vidar (13%)、Redline (7%) |
脆弱性 | 不明 |