CVE | CVE-2023-28771 |
---|---|
影響を受ける製品 | Zyxel ATP (versions ZLD V4.60 to V5.35), USG FLEX (versions ZLD V4.60 to V5.35), VPN (versions ZLD V4.60 to V5.35), and ZyWALL/USG (versions ZLD V4.60 to V4.73) |
脆弱性サマリ | 不正なエラーメッセージ処理により、認証されていない攻撃者がクラフトしたパケットを送信することでリモートからOSコマンドを実行できる。 |
重大度 | 9.8 (CVSSスコア) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ViperSoftX |
脆弱性サマリ | 情報窃取マルウェアViperSoftXが、高度な暗号化や基本的な抗解析技術を活用して検出を免れるようになった。主にオーストラリア、日本、アメリカ、インドのエンタープライズおよび一般消費者が影響を受けている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年4月28日 |
---|---|
被害者名 | 不特定のオンラインショップの顧客データ |
被害サマリ | オンラインショップでマルウェアが使用され、偽の支払い画面が出現し、クレジットカード情報を入力された顧客から収集される。 |
被害額 | 不明(予想:数百万ドル程度) |
攻撃者名 | Magecartと呼ばれる一連のサイバー犯罪グループ |
---|---|
攻撃手法サマリ | オンラインスキミング技術を用いた偽の支払い画面による顧客データ収集 |
マルウェア | Kritec |
脆弱性 | 不明 |
事件発生日 | 2023年4月28日 |
---|---|
被害者名 | Lloyds Bank、Halifax、TSB Bank、Bank of Scotlandの顧客 |
被害サマリ | Lloyds Bank、Halifax、TSB Bank、Bank of Scotlandのウェブサイトとモバイルアプリが停止したため、顧客はアカウント残高や情報にアクセスできなかった。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 韓国の教育、建設、外交、政治機関 |
被害サマリ | 中国に関係するTonto Teamが、アンチマルウェアファイルを使用して攻撃を実行した |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Tonto Team(中国と関係があるとされるグループ) |
---|---|
攻撃手法サマリ | マイクロソフトのコンパイル済みHTMLヘルプ(.CHM)ファイルを使用して正当なAvastソフトウェア構成ファイルを副読み込みすることで、Bisonalリモートアクセストロイヤンを実行する |
マルウェア | ReVBShell、Bisonalリモートアクセストロイヤン |
脆弱性 | 不明 |
事件発生日 | 不明(2023年4月27日に記事が掲載される) |
---|---|
被害者名 | 不明 |
被害サマリ | Google Playでダウンロードされた、Minecraftに似た38種のゲームが、Android対応の広告ウイルス「HiddenAds」を仕込まれており、世界中の約35百万人のダウンロード者に損害を与えた。 |
被害額 | 不明(予想:被害者の資産を直接奪うわけではなく、モバイルデバイスのパフォーマンスを低下させるため、特定の被害額は出ない) |
攻撃者名 | 不明(製作者は同一の可能性がある) |
---|---|
攻撃手法サマリ | Google PlayでMinecraftに似たゲームを公開して、ユーザーにそれをダウンロードしてもらった後、約35百万人のユーザーにHiddenAdsという広告ウイルスを仕込み、背後で広告を表示させ、運営者に収益をもたらした。 |
マルウェア | HiddenAds |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | RTM Lockerは、Linuxの暗号化アルゴリズムを使用してVMware ESXiサーバー上の仮想マシンを暗号化するRansomware-as-a-Service (RaaS) を開始しました。RTMは過去に金融詐欺で活動しており、2022年12月にはWindows用のランサムウェア暗号化プログラムが報告されていましたが、最近にはLinux版を含むVMware ESXiを標的とするものが出回っています。 |
被害額 | 不明(予想外でございます) |
攻撃者名 | RTM (Read The Manual) サイバー犯罪グループ |
---|---|
攻撃手法サマリ | Linuxを標的とするransomware攻撃 |
マルウェア | RTM Locker |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Google Chromeユーザー |
被害サマリ | CryptBotによって、670,000台のコンピューターが感染し、ユーザーの認証情報、ソーシャルメディアアカウントのログイン情報、暗号通貨ウォレットなどが盗まれ、データが他の攻撃者に売られた可能性がある。 |
被害額 | 不明(予想:数億円以上) |
攻撃者名 | 不明。Googleによると、パキスタンを拠点とする「世界的な犯罪企業」が主要なCryptBotの配信業者と疑われている。 |
---|---|
攻撃手法サマリ | Google Earth ProやGoogle Chromeなどの人気ソフトウェア向けに改造されたマルウェアを偽のWebサイトで配信するが、不正ライセンスキーでMicrosoft OfficeやWindowsを違法にアクティブ化するツールKMSPicoも配信に利用される。 |
マルウェア | CryptBot |
脆弱性 | 不明 |