事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽のLinuxの脆弱性のPoCを利用したマルウェアによる情報窃取が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽の脆弱性のPoCを使用してマルウェアを配布 |
マルウェア | Linuxのパスワード窃取を行うマルウェア(名称不明) |
脆弱性 | CVE-2023-35829(実際の脆弱性はCVE-2022-34918) |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | Zimbra Collaboration Suite (ZCS) email serversのユーザー |
被害サマリ | Zero-day脆弱性を悪用して攻撃を受け、Zimbra Collaboration Suite (ZCS) email serversが標的になっている |
被害額 | (情報なし) |
攻撃者名 | 中国のハッカーグループ(特定されていない) |
---|---|
攻撃手法サマリ | Zero-day脆弱性(反射型クロスサイトスクリプティング)を悪用 |
マルウェア | 情報なし |
脆弱性 | 反射型クロスサイトスクリプティング(CVE ID未割り当て) |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra Collaboration Suite (ZCS) email servers |
脆弱性サマリ | Zimbra Collaboration Suiteのバージョン8.8.15におけるクロスサイトスクリプティング(XSS)の脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | ウクライナおよびポーランドの政府機関、軍事組織、市民ユーザー |
被害サマリ | この一連の攻撃は、機密データを盗み、感染したシステムに持続的なリモートアクセスを得るために設計されたキャンペーンの一環として、ウクライナとポーランドの政府機関、軍事組織、市民ユーザーを標的としています。 |
被害額 | 情報がないため不明(予想) |
攻撃者名 | GhostWriter(別名UAC-0057またはUNC1151)などの脅威アクター |
---|---|
攻撃手法サマリ | フィッシングの誘導や偽装文書を用いた攻撃で、PicassoLoaderマルウェアを展開し、Cobalt Strike BeaconやnjRATを起動します。 |
マルウェア | PicassoLoader、Cobalt Strike Beacon、njRAT |
脆弱性 | 情報がないため不明 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | TeamTNTの攻撃により、196のホストが感染。Botnetのテスト目的であり、暗号マイニングではない。 |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | ホストへの侵入にはJupyterLabとDocker APIが使用され、Tsunamiマルウェアの展開と仮想通貨マイナーの実行を行う。 |
マルウェア | Silentbob, Tsunami |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackLotus UEFI bootkit |
脆弱性サマリ | BlackLotusはWindowsを標的とするUEFIブートキットであり、セキュアブートをバイパスし、セキュリティソフトウェアを回避し、感染したシステムで最高レベルの特権でペイロードを実行します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHub上で見つかった悪意のあるプルーフオブコンセプト(PoC)により、研究者がマルウェアの攻撃対象になる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHub上で公開されたPoCを偽装し、Linuxカーネルレベルのプロセスとして悪意のある操作を行う。被害者のデータを盗み出し、リモートアクセスを可能にする。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35829、CVE-2023-20871 |
CVE | CVE-2023-3595, CVE-2023-3596 |
---|---|
影響を受ける製品 | Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models |
脆弱性サマリ | Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module modelsに2つのセキュリティ上の欠陥があり、リモートコード実行やサービス拒否攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 (M365) |
脆弱性サマリ | 米国政府機関のメールアカウントが中国のサイバー攻撃によって侵害された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-34123〜CVE-2023-34137 |
---|---|
影響を受ける製品 | SonicWallのGlobal Management System (GMS) 9.3.2-SP1およびAnalytics 2.5.0.4-R7, FortinetのFortiOS 7.2.0〜7.2.3および7.0.0〜7.0.10, FortiProxy 7.2.0〜7.2.2および7.0.0〜7.0.9 |
脆弱性サマリ | SonicWallの脆弱性は、認証回避と機密情報へのアクセスを可能にする15の脆弱性であり、Fortinetの脆弱性はリモートコード実行を許可するもの |
重大度 | 4つのCritical、4つのHigh、7つのMedium |
RCE | SonicWallの脆弱性は有り、Fortinetの脆弱性は不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |