事件発生日 | 2023年秋以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Exchange Server 2019のサーバーにおいて、認証リレーや「man in the middle」(MitM)攻撃を防ぐためのWindows Extended Protection(EP)機能がデフォルトで有効化される |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Server 2019 |
脆弱性サマリ | Windows Extended Protectionを強化し、認証リレーまたは中間者攻撃を防止する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | スペインの建築会社 |
被害サマリ | スペインの建築会社がフィッシングメールを介してLockBit Lockerランサムウェアの攻撃を受けています。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用 |
マルウェア | LockBit Locker |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Entra ID (formerly Azure Active Directory) |
脆弱性サマリ | Microsoft Entra IDの廃止されたreply URLに関連する特権昇格に関する脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 開発者 |
被害サマリ | 悪意のあるRust言語のライブラリがRust crateレジストリにアップロードされており、OS情報を収集してTelegramのハードコードされたチャンネルに送信する機能を持っていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソフトウェアサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rustプログラミング言語のcrateレジストリ |
脆弱性サマリ | 悪意のあるパッケージがRustのcrateレジストリにアップロードされ、OS情報をキャプチャし、TelegramのAPIを介してデータを送信する機能を持っていた |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性が存在するJuniper SRXファイアウォールに関する情報が公開され、攻撃者が不正にコードを実行できる可能性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Juniper SRXファイアウォールの脆弱性を悪用してリモートコード実行を行う |
マルウェア | 不明 |
脆弱性 | Juniper SRXファイアウォールの複数の中程度の脆弱性 |
事件発生日 | 2023年1月16日 - 2023年2月22日 |
---|---|
被害者名 | 1,237,681人(Mom’s Mealsの顧客、現在および元の従業員、独立契約業者) |
被害サマリ | 医療食配達サービスのMom’s Mealsにおいて、1,237,681人の顧客および従業員の個人情報がランサムウェア攻撃によって盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | パスワードの一般的なミスを攻撃者が利用することで、パスワードが破られる可能性がある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | Honda(ホンダ) |
被害サマリ | Hondaの電力機器、庭園用具、船舶用品の商業プラットフォームにAPIの欠陥があり、誰でもアカウントのパスワードリセットを要求できるようになっていました。この欠陥により、攻撃者は制限なく企業のネットワークで管理者レベルのデータアクセスが可能でした。 |
被害額 | 被害額は記事に記載されていないため、不明。(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃手法の詳細は記事に記載されていないが、APIの欠陥を利用して攻撃が行われた。 |
マルウェア | 記事にマルウェアの情報は記載されていない。 |
脆弱性 | APIの欠陥 |
CVE | なし |
---|---|
影響を受ける製品 | Hondaの電力機器、庭園用品、船舶製品の商取引プラットフォーム |
脆弱性サマリ | APIの脆弱性により、誰でも他のアカウントのパスワードリセットを要求できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | KmsdBotというマルウェアがIoTデバイスをターゲットにしている。サーバーやクラウドホスティングプロバイダーを攻撃することが主な目的とされているが、ルーマニア政府とスペインの教育機関も狙われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | KmsdBotは、ランダムなIPアドレスをスキャンし、SSHポートを開いているシステムにパスワードリストを用いてブルートフォース攻撃を行う。最新のアップデートでは、Telnetスキャン機能が追加され、より多くのCPUアーキテクチャに対応している。 |
マルウェア | KmsdBot |
脆弱性 | 不明 |