事件発生日 | 不明 |
---|---|
被害者名 | Brightline |
被害サマリ | Brightlineのファイル共有プラットフォーム「Fortra GoAnywhere MFT」にゼロデイ攻撃を仕掛けたClopランサムウェアにより、受診情報が含まれるデータが盗難され、783,606人が被害を受けた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Clopランサムウェア |
---|---|
攻撃手法サマリ | Fortra GoAnywhere MFTのゼロデイ攻撃 |
マルウェア | Clopランサムウェア |
脆弱性 | Fortra GoAnywhere MFTのゼロデイ脆弱性(CVE-2023-0669) |
CVE | なし |
---|---|
影響を受ける製品 | Google Accounts |
脆弱性サマリ | GoogleがPasskeysを導入し、Google Accountsにおいて、伝統的なパスワードを使用せずにアプリやウェブサイトにサインインできる。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年5月3日 |
---|---|
被害者名 | 台湾、タイ、フィジー、フィリピンの政府、医療、テクノロジー、製造業界の組織 |
被害サマリ | 中国国営のサイバースパイ集団であるEarth Longzhiが新しい攻撃キャンペーンを開始。BEHINDERウェブシェルを展開し、CroxLoaderなどの追加ペイロードをドロップして攻撃。DLLシドローディング、BYOVD攻撃、ドライバーサービスのインストールなどの攻撃手法を使用していた。また、スタックランブリングと呼ばれる一種のDoS攻撃を行い、ターゲットされたアプリケーションをクラッシュさせていた。VietnameseとIndonesianのデコイドキュメントも確認されており、将来的にはこれらの国のユーザーを狙う可能性がある。 |
被害額 | 不明(予想なし) |
攻撃者名 | 中国国営のサイバースパイ集団Earth Longzhi |
---|---|
攻撃手法サマリ | BEHINDERウェブシェル、CroxLoader、DLLシドローディング、BYOVD攻撃、スタックランブリングを使用 |
マルウェア | BEHINDERウェブシェル、CroxLoader、SPHijacker、Roxwrapper、BigpipeLoader、dllhost.exe |
脆弱性 | zamguard.sysやRTCore64.sysなどの脆弱性を利用 |
CVE | なし |
---|---|
影響を受ける製品 | Google Accounts |
脆弱性サマリ | GoogleはGoogleアカウントにパスキーのサポートを追加し、パスワードや2段階認証なしでログインすることを可能にする。 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Googleアカウント |
脆弱性サマリ | Googleは、すべてのサービスとプラットフォームでGoogleアカウントに対するパスキーのサポートを追加した。これにより、ユーザーはパスワードを入力することなく、パスキーを使用してGoogleアカウントにログインできる。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年5月3日 |
---|---|
被害者名 | 不明(国籍も不明) |
被害サマリ | フランス、オーストリア、英国、米国、ドイツ、スイス、ブラジル、ポーランド、オランダで288人の身柄を拘束し、現金や仮想通貨、850キロのドラッグ、117個の銃器を押収した。被害者が不明である。 |
被害額 | $53.4 million |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ダークウェブでの麻薬売買 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
CVE | CVE-2018-9995 |
---|---|
影響を受ける製品 | TBK DVR4104およびDVR4216(CeNova、DVR Login、HVR Login、MDVR Login、Night OWL、Novo、QSee、Pulnix、Securus、XVR 5 in 1を含む) |
脆弱性サマリ | 5年前の未解決の脆弱性によるTBK DVRデバイスの認証バイパス。遠隔攻撃者は、ユーザー権限を上回る特権を取得し、最終的にカメラ映像のアクセスまで行える。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有(2023年4月に5万回以上の試行あり) |
PoC公開 | 有 |
事件発生日 | 2023年5月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | ME RTUリモート端末ユニットの脆弱性が発見された。低い攻撃の複雑さにより、攻撃者による遠隔コード実行が可能。攻撃者によるコマンド・インジェクションが原因。INEA ME RTUファームウェアのバージョン3.36以前に影響がある。 |
被害額 | 不明(予想:数百万円から数千万円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コマンド・インジェクション |
マルウェア | 特定されていない |
脆弱性 | INEA ME RTUファームウェアのバージョン3.36以前に存在するコマンド・インジェクションの脆弱性(CVE-2023-2131) |
CVE | CVE-2023-2131 |
---|---|
影響を受ける製品 | INEA ME RTU firmwareの3.36バージョンより前 |
脆弱性サマリ | INEA ME RTUリモートターミナルユニットのコマンドインジェクションによる遠隔コード実行の脆弱性 |
重大度 | 10.0 (CVSS) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |