CVE | なし |
---|---|
影響を受ける製品 | Exchange Server 2016 and 2019 |
脆弱性サマリ | Exchange Server 2016と2019において、HTTP Strict Transport Security(HSTS)のサポートを追加 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 政府機関、軍事、防衛および航空宇宙産業、ハイテク産業、テレコムセクターなどの組織 |
被害サマリ | 中国のハッキンググループがBarracuda Networks Email Security Gateway(ESG)アプライアンスのゼロデイ脆弱性を悪用し、世界的なスパイ活動の一環として政府および関連組織に侵入した |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ(UNC4841) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用し、新しいマルウェアを展開して攻撃手法を特定の高優先度のターゲットに合わせて調整する |
マルウェア | SUBMARINE、SKIPJACK、DEPTHCHARGE、FOXTROT / FOXGLOVEなど |
脆弱性 | CVE-2023-2868 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーはJuniper EXスイッチとSRXファイアウォールをターゲットにし、J-Web構成インターフェイスを介して攻撃を行った。成功した攻撃により、未パッチのデバイス上でのリモートからコードの実行が可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Juniper EXスイッチとSRXファイアウォールのJ-Web構成インターフェイスをターゲットにし、未パッチのデバイスに遠隔からコードを実行できる攻撃手法を使用した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | University of Michigan |
被害サマリ | 大学のシステムおよびサービスがオフラインになり、オンラインサービスに広範な影響が生じました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | Genshin Impactプレイヤー(Travelers) |
被害サマリ | Kaveh Hacksによるゲーム内の操作で、進行に影響を与え、プレイヤーのゲームプレイ経験を損なった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゲーム内のプラグインを利用して操作を行った。 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2022年10月から2023年12月 |
---|---|
被害者名 | 米国政府および政府関連機関 |
被害サマリ | 中国のハッカーがBarracuda Email Security Gateway (ESG) zero-day攻撃を使用して、中南米を中心に世界中の政府と政府関連機関を標的に攻撃した。攻撃は主に政府およびハイテク業界の高プロファイルのユーザーからの情報を抽出するためのものであった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカー(UNC4841) |
---|---|
攻撃手法サマリ | Barracuda Email Security Gateway (ESG)のZero-day攻撃を使用し、高プロファイルの政府機関やハイテク業界のユーザーからデータを抽出するために事前に計画されたマルウェアを利用した攻撃を行った。 |
マルウェア | SeaSpy、Saltwater、SeaSideなどのマルウェア |
脆弱性 | Barracuda Email Security Gateway (ESG)のZero-day脆弱性(CVE-2023-2868) |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCおよびGateway |
脆弱性サマリ | 未修正のCitrix NetScalerシステムが攻撃の対象となり、ランサムウェア攻撃が行われています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftは、PhaaS(Phishing-as-a-Service)サイバー犯罪モデルの一部として、アドバースリー・イン・ザ・ミドル(AiTM)フィッシング技術の増加に警告しています。この技術は、既存のフィッシングサービスにAiTM機能が組み込まれていることも指摘されています。AiTMキャパビリティを持つフィッシングキットは、リバースプロキシサーバ(フィッシングページ)を使用してクライアントと正規のウェブサイトとの間のトラフィックを中継し、ユーザーの資格情報、二要素認証コード、セッションクッキーを盗み取るという2つの方法で動作します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AiTMフィッシング技術 |
マルウェア | 不明 |
脆弱性 | 不明 |