事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアの攻撃により、データが暗号化され、さらに被害者のデータが外部に持ち出される脅迫が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアの攻撃者は、データの暗号化だけでなく、データの外部への持ち出しとそれに伴う脅迫も行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Triple Extortion Ransomware and the Cybercrime Supply Chainに関する記事 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | NATOに所属する国の外務省を標的にしたフィッシング攻撃が継続中で、ロシアの脅威行為者との関連が指摘されている。PDF文書を利用したフィッシング攻撃で、ドイツからのメールを装い、Dukeと呼ばれるマルウェアのバリアントを配信している。攻撃者はオープンソースのチャットアプリであるZulipを使用してC&C(コマンドアンドコントロール)を行っており、その活動を正当なウェブトラフィックの陰に隠している。 |
被害額 | 不明 |
攻撃者名 | ロシアの脅威行為者(国籍はロシア) |
---|---|
攻撃手法サマリ | フィッシング攻撃、PDF文書に偽装されたマルウェアの配信、オープンソースのチャットアプリをC&Cに利用 |
マルウェア | Duke |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシアのハッカーが外交的なフィッシング攻撃でZulipチャットアプリを使用している |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 「Citrix ShareFile」のストレージゾーンコントローラに存在する重大なセキュリティの欠陥を悪用して、攻撃が活発に行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定の国籍や特徴については言及されていない。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-24489 |
CVE | CVE-2023-24489 |
---|---|
影響を受ける製品 | Citrix ShareFile storage zones controller |
脆弱性サマリ | ShareFileの暗号操作の処理において不正なアクセス制御があり、リモートからの攻撃により脆弱なインスタンスが侵害される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | ファイル共有サイト「Anonfiles」 |
被害サマリ | 「Anonfiles」は利用者による過度な悪用が原因で、サービスを停止した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-24489 |
CVE | CVE-2023-24489 |
---|---|
影響を受ける製品 | Citrix ShareFile |
脆弱性サマリ | Citrix ShareFileのセキュアファイル転送ソリューションにおける重大な脆弱性が、不特定のアクターによって悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Googleは、ETH Zurichと共同で作成されたユニークなECC / Dilithiumハイブリッド署名スキーマを使用した、最初のオープンソースの量子耐性FIDO2セキュリティキー実装を発表しました。FIDO2セキュリティキーは、パスワードレス認証とマルチファクタ認証(MFA)要素として使用されます。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 400,000台のWindowsシステムに潜んでいたマルウェアにより、プロキシサーバーアプリが配信され、ユーザーの同意なくリモートノードとして使用されていました。このプロキシトラフィックを介して会社は料金を請求していました。 |
被害額 | 記事には記載なし。予想される。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 潜伏型のマルウェア感染により、400,000台のプロキシボットネットが組織されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsシステム |
脆弱性サマリ | 少なくとも40万台のWindowsシステムにプロキシサーバーアプリが提供された大規模なキャンペーンが発覚しました。これらのデバイスはユーザーの同意なしに住宅用の終端ノードとして機能し、プロキシトラフィックを通じて収益を上げています。 |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明(一つの主要なアメリカのエネルギー会社を含む) |
被害サマリ | QRコードを使用したフィッシング攻撃により、悪意のあるメールが受信トレイに送られ、セキュリティを回避しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、QRコードで受信者を欺いてMicrosoft 365アカウントの設定を更新するよう促しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |