事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | P2PInfectワームがRedisサーバーに対して未公開の侵入手法を使用して攻撃し、ボットネットに利用される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | P2PInfectワームはLuaサンドボックスの脆弱性(CVE-2022-0543)を悪用し、Redisインスタンスに侵入している。 |
マルウェア | 不明 |
脆弱性 | Redisの脆弱性(CVE-2022-0543) |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 中国の大学および研究機関 |
被害サマリ | 中国の大学および研究機関を対象にした攻撃が行われた。攻撃手法は、偽の情報アプリやフィッシングを利用して標的者を誘導し、被害者のデータを収集した。また、攻撃者は偽のレビューウェブサイトを作成し、自らが制御するアプリをトップにランク付けするなどの手法を使用した。 |
被害額 | 不明(予想) |
攻撃者名 | パッチワーク(Patchwork) |
---|---|
攻撃手法サマリ | パッチワークは、中国およびパキスタンを標的にした攻撃を行うインドのサイバー犯罪集団であり、フィッシングやウォータリングホール攻撃などのカスタムインプラントを使用して攻撃を行っている。 |
マルウェア | EyeShell |
脆弱性 | 不明 |
事件発生日 | 2021年5月以降(詳細は不明) |
---|---|
被害者名 | 不明 |
被害サマリ | AVReconというボットネットが、小規模オフィス/ホームオフィス(SOHO)ルーターを攻撃して、違法なプロキシサービスを提供していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AVReconは、被害者の帯域幅を盗み、違法なプロキシサービスを提供するために乗っ取られたSOHOルーターを使用していた。 |
マルウェア | AVRecon |
脆弱性 | 不明 |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者が偽のウェブサイトを作成し、トロイの木馬として知られるFruityと呼ばれるマルウェアを配布していました。ユーザーは偽のサイトにアクセスし、ZIPインストーラーパッケージをダウンロードするように求められました。このインストーラーは、Fruityトロイの木馬を遠隔操作でインストールするためのものであり、さらなる感染を引き起こすためにステガノグラフィ技術を使用していました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は偽のウェブサイトを作成し、トロイの木馬を配布するためにフィッシング、ドライブバイダウンロード、マルウェア広告などの手法を使用しました。 |
マルウェア | Fruity(トロイの木馬) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Fruityトロイの使用 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-37979, CVE-2023-38386, CVE-2023-38393 |
---|---|
影響を受ける製品 | Ninja Forms Plugin for WordPress (バージョン3.6.25およびそれ以下) |
脆弱性サマリ | Ninja Forms Pluginの複数のセキュリティ脆弱性により、特権のエスカレーションや機密データの窃取が可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | BAZAN Group |
被害サマリ | イスラエル最大の石油精製会社であるBAZAN Groupのウェブサイトがハッキングされ、世界のほとんどの地域からアクセスが不能になっている。脅威行為者は同社のサイバーシステムに侵入したことを主張し、ハッキングを実行したとしている。 |
被害額 | 不明(予想) |
攻撃者名 | イランのハクティビストグループ「Cyber Avengers」(または「CyberAv3ngers」) |
---|---|
攻撃手法サマリ | Check Pointファイアウォールを標的とした攻撃でシステムに侵入した。また、SCADAシステムのスクリーンショットをリークしている。 |
マルウェア | 不明 |
脆弱性 | Check Pointファイアウォールの脆弱性 |