事件発生日 | 2023年9月27日 |
---|---|
被害者名 | Johnson Controls International |
被害サマリ | 建築および自動化企業のジョンソンコントロールズインターナショナルがDark Angelsランサムウェア攻撃を受けた。脅迫者は25台のファイルサーバーから27テラバイトのデータを盗んだと主張している。DWGファイル、エンジニアリング文書、データベース、機密文書、クライアント契約が盗まれた可能性がある。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Dark Angelsランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-42115 |
---|---|
影響を受ける製品 | Exim mail transfer agent (MTA) software |
脆弱性サマリ | Exim MTAソフトウェアのすべてのバージョンに重大なゼロデイ脆弱性があり、認証されていない攻撃者がインターネットに公開されているサーバーにリモートコード実行(RCE)を行うことができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのSharePoint Serverに存在する認証回避の脆弱性により、悪意のある攻撃者が特権を昇格させることができる |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証回避の脆弱性を利用して特権昇格を行う |
マルウェア | 不明 |
脆弱性 | Microsoft SharePoint Serverの認証回避の脆弱性(CVE-2023-29357) |
CVE | CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | Microsoft SharePoint Serverにおける認証バイパスの脆弱性により、攻撃者は特権昇格が可能となります。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ASMCryptと呼ばれる新しいマルウェアローダーの販売が行われている。このマルウェアは、DoubleFingerとして知られる他のローダーマルウェアの「進化版」と説明されている。ASMCryptは、顧客が購入し起動すると、ハードコードされた認証情報を使用してTORネットワークを介してバックエンドサービスと連絡を取り、キャンペーンで使用するための選択したペイロードを構築することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ASMCryptは、最終ペイロードのロードプロセスまたはペイロードそのものがAV/EDRなどに検出されないようにすることを目指している。 |
マルウェア | ASMCrypt、DoubleFinger、GreetingGhoul、Bumblebee、CustomerLoader、GuLoaderなど |
脆弱性 | 不明 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | ShinyHuntersハッキンググループのメンバーであるSebastien Raoultが、データ窃盗として$6,000,000の被害を認めました。 |
被害額 | $6,000,000(予想) |
攻撃者名 | Sebastien Raoult(通称:'Sezyo Kaizen') |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | [不明] |
被害サマリ | Discordのユーザーがアクセスできず、ブロックされたメッセージが表示されている。 |
被害額 | [予想] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連するLazarus Groupがスペインの非公開の航空宇宙会社を標的にしたサイバー諜報攻撃を行った。Lazarus Groupの脅威アクターは、Metaの採用担当者を騙り、LinkedInを通じて標的企業の従業員に連絡を取り、コーディングチャレンジと称して悪意のある実行ファイルを開かせた。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | Lazarus Groupは、LinkedInを通じて標的企業の従業員に連絡を取り、誤って悪意のある実行ファイルを開かせるスピアフィッシングキャンペーンを実施した。 |
マルウェア | LightlessCan, BLINDINGCAN (またはAIRDRYまたはZetaNile) |
脆弱性 | 不明 |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 一般ユーザー |
被害サマリ | ポスト量子暗号化の普及により、現在の暗号化通信のデータが将来解読される危険性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ポスト量子暗号の解読 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ポスト量子暗号の出現 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | スペインのある航空宇宙企業 |
被害サマリ | 北朝鮮の「Lazarus」ハッキンググループは、LinkedInを介してスペインの航空宇宙企業の従業員に偽の求人機会を提供し、以前に知られていなかった「LightlessCan」バックドアを使用して企業のネットワークに侵入しました。この攻撃は、Lazarusの「Operation Dreamjob」というキャンペーンの一環として実行されました。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の「Lazarus」ハッキンググループ |
---|---|
攻撃手法サマリ | LazarusはLinkedInを使ったソーシャルエンジニアリングにより、偽の求人プロセスを通じてターゲットに接触し、ファイルのダウンロードを要求する手法を使用しました。 |
マルウェア | LightlessCan |
脆弱性 | 不明 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 不特定のユーザー |
被害サマリ | マイクロソフトのAI搭載Bingチャット広告が、マルウェアを配布する悪意のあるサイトにユーザーを誘導している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを配布するために、Bingチャット広告を悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |