事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅威アクターがCloudflare Tunnelsを悪用して、侵害されたホストから秘密の通信チャネルを確立し、持続的なアクセスを保持している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脅威アクターはCloudflare Tunnelsを使用して秘密の通信チャネルを確立する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare Tunnels |
脆弱性サマリ | Cloudflare Tunnelsを悪用した秘密の通信チャネルの構築 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Microsoft Active DirectoryおよびAzure Active Directory |
脆弱性サマリ | Active DirectoryおよびAzure ADのセキュリティポスチャーが不十分である |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | ヤシュマランサムウェアの一種が、英語圏の複数の国々、ブルガリア、中国、ベトナムを標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアノートをバイナリに埋め込む代わりに、埋め込まれたバッチファイルを実行して、攻撃者が制御するGitHubリポジトリからランサムウェアノートをダウンロードするという、一般的でない手法を使用している。 |
マルウェア | ヤシュマランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティ研究者が、11個のLiving-Off-The-Land Binaries-and-Scripts(LOLBAS)を発見した。これにより、脅威行為者は事後的な攻撃活動を行うために悪用することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LOLBAS(Living-Off-The-Land Binaries-and-Scripts)という攻撃手法が使用された。この手法では、既にシステムに存在するバイナリやスクリプトを悪意のある目的で利用するため、セキュリティチームが正当な活動と悪意のある活動を区別するのが困難になる。 |
マルウェア | MsoHtmEd.exe, Mspub.exe, ProtocolHandler.exe, ConfigSecurityPolicy.exe, InstallUtil.exe, Mshta.exe, Presentationhost.exe, Outlook.exe, MSAccess.exe, scp.exe, and sftp.exe |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | LOLBASは既存のシステムのバイナリとスクリプトを悪意のある目的で悪用する攻撃方法であり、セキュリティチームが正当な活動と悪意のある活動を区別するのが難しい |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーがCloudflare Tunnelsを悪用し、侵害されたデバイスからのステルスなHTTPS接続を作成し、ファイアウォールをバイパスし、長期的な持続性を保っている。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cloudflare Tunnelsを悪用し、HTTPS接続を作成してファイアウォールを回避する |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | OpenBullet設定ファイルを悪用したマルウェアキャンペーン |
重大度 | 高|中|低|なし|不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | NPO Mashinostroyeniya |
被害サマリ | 北朝鮮のハッカーグループScarCruftがロシアのミサイルメーカーであるNPO MashinostroyeniyaのITインフラとメールサーバーにサイバー攻撃を仕掛けた。 |
被害額 | 不明(予想) |
攻撃者名 | ScarCruft(北朝鮮のハッカーグループ) |
---|---|
攻撃手法サマリ | 詳細不明 |
マルウェア | OpenCarrot(Windowsバックドア) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | NPO Mashinostroyeniya |
被害サマリ | ロシアのミサイルエンジニアリング企業NPO Mashinostroyeniyaが、北朝鮮の国家主導型攻撃者によるサイバー侵入を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮系のグループ(ScarCruftおよびLazarus Group) |
---|---|
攻撃手法サマリ | 社会工学を用いて被害者を誘導し、バックドアを提供する手法を利用する |
マルウェア | OpenCarrot、RokRat |
脆弱性 | 不明 |