事件発生日 | 2023年3月(攻撃開始)- 2023年9月(広く知られる) |
---|---|
被害者名 | 53人の被害者 |
被害サマリ | MetaEncryptorとほぼ同じデータリークサイトと暗号化ツールを利用するLostTrustランサムウェアの被害 |
被害額 | 被害額は不明 |
攻撃者名 | MetaEncryptorギャングのリブランドとされるLostTrustランサムウェア |
---|---|
攻撃手法サマリ | データリークサイトを利用し、被害者に身代金を要求するランサムウェア攻撃 |
マルウェア | LostTrustランサムウェア (MetaEncryptorに基づいているとみられる) |
脆弱性 | 攻撃で利用された脆弱性は不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | LostTrustランサムウェアは、MetaEncryptorとして知られるグループのリブランドされたものであり、ほとんど同じデータの漏えいサイトと暗号化プログラムを使用しています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | 'Marvin Attack'と呼ばれる攻撃によって、RSA暗号の復号に関連する25年前に発見された欠陥が再び活用されている。この攻撃により、RSAの暗号文を復号することや、署名の偽造、脆弱なTLSサーバーに記録されたセッションの復号が可能となる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 'Marvin Attack'と呼ばれる攻撃手法が使用されている。この攻撃手法はPKCS #1 v1.5のパディングに関連した欠陥を利用し、RSAの暗号解読やセッションの復号が可能となる。 |
マルウェア | 不明 |
脆弱性 | 上記の記事では明示されていない |
事件発生日 | 2023年9月30日 |
---|---|
被害者名 | Cloudflareの顧客 |
被害サマリ | CloudflareのファイアウォールとDDoS防御機能が特定の攻撃プロセスを通じてバイパスされ、攻撃者による重負荷が顧客に課される可能性がある。攻撃者は無料のCloudflareアカウントを作成するだけで攻撃に利用できる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はCloudflareによる共有証明書を利用し、カスタムドメインを設定し、そのドメインを被害者のIPアドレスに向けることで攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | Cloudflareの「Authenticated Origin Pulls」と「Allowlist Cloudflare IP Addresses」にロジックフローが存在し、攻撃に利用される。 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflareの防御システム |
脆弱性サマリ | CloudflareのファイアウォールとDDoS防御機能は、テナント間のセキュリティコントロールの論理的な欠陥を利用して回避することができる。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月30日 |
---|---|
被害者名 | Outlook Desktopのユーザ |
被害サマリ | Outlook Desktopのユーザが突然、以前に閉じたウィンドウを再度開くよう促される問題が発生 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 30, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国企業を対象にした二つのランサムウェア攻撃の新しい傾向についてFBIが警告 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 二つの異なるランサムウェアを組み合わせた攻撃 |
マルウェア | AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, Royal |
脆弱性 | 不明 |
事件発生日 | Sep 30, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのOilRigと呼ばれるサイバー攻撃グループによるスピアフィッシングキャンペーン。被害者は不明だが、少なくともサウジアラビアの組織がターゲットとされている。 |
被害額 | 不明(予想) |
攻撃者名 | OilRig(別名:APT34、Cobalt Gypsy、Hazel Sandstorm、Helix Kitten) |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンによる被害者への感染。マルウェアを利用して機械の特定、ファイルの読み込みとアップロード、他のファイルまたはマルウェアのダウンロードが可能。 |
マルウェア | Menorah |
脆弱性 | 不明 |
CVE | CVE-2023-42114, CVE-2023-42115, CVE-2023-42116, CVE-2023-42117, CVE-2023-42118, CVE-2023-42119 |
---|---|
影響を受ける製品 | Exim mail transfer agent |
脆弱性サマリ | Eximメールサーバーに複数のセキュリティ脆弱性があり、情報漏えいやリモートコード実行を引き起こす可能性がある。 |
重大度 | CVE-2023-42114: 3.7、CVE-2023-42115: 9.8、CVE-2023-42116: 8.1、CVE-2023-42117: 8.1、CVE-2023-42118: 7.5、CVE-2023-42119: 3.1 |
RCE | CVE-2023-42115、CVE-2023-42116、CVE-2023-42117、CVE-2023-42118においてはリモートコード実行が可能 |
攻撃観測 | 情報なし |
PoC公開 | 情報なし |
事件発生日 | 2023年9月27日 |
---|---|
被害者名 | Johnson Controls International |
被害サマリ | 建築および自動化企業のジョンソンコントロールズインターナショナルがDark Angelsランサムウェア攻撃を受けた。脅迫者は25台のファイルサーバーから27テラバイトのデータを盗んだと主張している。DWGファイル、エンジニアリング文書、データベース、機密文書、クライアント契約が盗まれた可能性がある。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Dark Angelsランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-42115 |
---|---|
影響を受ける製品 | Exim mail transfer agent (MTA) software |
脆弱性サマリ | Exim MTAソフトウェアのすべてのバージョンに重大なゼロデイ脆弱性があり、認証されていない攻撃者がインターネットに公開されているサーバーにリモートコード実行(RCE)を行うことができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのSharePoint Serverに存在する認証回避の脆弱性により、悪意のある攻撃者が特権を昇格させることができる |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証回避の脆弱性を利用して特権昇格を行う |
マルウェア | 不明 |
脆弱性 | Microsoft SharePoint Serverの認証回避の脆弱性(CVE-2023-29357) |
CVE | CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | Microsoft SharePoint Serverにおける認証バイパスの脆弱性により、攻撃者は特権昇格が可能となります。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |