事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Jupiter X CoreというWordPressとWooCommerceのウェブサイトを設定するためのプレミアムプラグインに影響を与える2つの脆弱性により、アカウントが乗っ取られ、認証なしでファイルがアップロードされる可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アカウントの乗っ取りと認証なしでのファイルのアップロード |
マルウェア | 不明 |
脆弱性 | CVE-2023-38388とCVE-2023-38389 |
CVE | CVE-2023-38388, CVE-2023-38389 |
---|---|
影響を受ける製品 | Jupiter X Core WordPress plugin |
脆弱性サマリ | Jupiter X Coreは、認証なしでファイルをアップロードしたり、アカウントを乗っ取ったりすることが可能な脆弱性が存在します。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | August 24, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11およびWindows 10システムで、8月のプレビューアップデートが原因で「未サポートのプロセッサ」のエラーメッセージが表示されるバグが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Whiffy Recon マルウェアに感染したデバイス |
脆弱性サマリ | Whiffy Recon マルウェアはWiFiスキャンとGoogleの位置情報APIを使用して、感染したデバイスの位置を三角測量する。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Proof-of-concept exploit code is now available for a critical Ivanti Sentry authentication bypass vulnerability that enables attackers to execute code remotely as root on vulnerable systems.(Proof-of-conceptのエクスプロイトコードが公開されており、Kvanti Sentryの認証回避の重大な脆弱性により、攻撃者は脆弱性のあるシステムでリモートでルート権限でコードを実行することができます。) |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は、Ivanti Sentryの認証回避脆弱性を悪用して、脆弱なシステム上でコードを実行できます。 |
マルウェア | 不明 |
脆弱性 | Ivanti Sentryの認証回避脆弱性 (CVE-2023-38035) |
CVE | CVE-2023-38035 |
---|---|
影響を受ける製品 | Ivanti Sentry |
脆弱性サマリ | 認証バイパスにより、攻撃者がコードをリモートで実行できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusグループが、Zoho ManageEngine ServiceDesk Plusに影響する致命的なセキュリティの脆弱性を悪用し、**QuiteRAT**と呼ばれるリモートアクセス型トロイの木馬を広く配布していることが観測された。 |
被害額 | 情報なし(予想) |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | Lazarusグループは、複数のマルウェアを使用し、空想的なコマンドの実行、ファイルの管理、追加のペイロードの提供など、悪意のある活動を行っている。 |
マルウェア | QuiteRAT, CollectionRAT |
脆弱性 | Zoho ManageEngine ServiceDesk Plusに存在するCVE-2022-47966 |
CVE | CVE-2022-47966 |
---|---|
影響を受ける製品 | Zoho ManageEngine ServiceDesk Plus |
脆弱性サマリ | Zoho ManageEngine ServiceDesk Plusに存在する脆弱性を利用して、Lazarus GroupがQuiteRATというリモートアクセストロイヤンを配布している。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいツール「Telekopye」を利用した大規模なフィッシング詐欺がロシアから行われている。Telekopyeはフィッシングウェブページを作成し、被害者にURLを送信する自動化ツールである。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Telekopyeを使用してフィッシングメールを送信し、ウェブページを生成する。また、SMSメッセージの送信、QRコードの作成、チェックや領収書の画像やスクリーンショットの作成も行う。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2023年の初めから |
---|---|
被害者名 | 米国と英国のインターネットバックボーンインフラプロバイダと医療機関 |
被害サマリ | 北朝鮮の国家支援ハッカーグループであるLazarusが、ZohoのManageEngine ServiceDeskの重大な脆弱性(CVE-2022-47966)を悪用して、米国および英国のエンティティを侵害し、QuiteRATマルウェアと新たに発見されたリモートアクセスTrojan(RAT)であるCollectionRATを展開するために標的にしていました。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | Lazarusグループは、ZohoのManageEngine ServiceDeskの脆弱性(CVE-2022-47966)を悪用して攻撃を行っていました。 |
マルウェア | QuiteRATとCollectionRAT |
脆弱性 | CVE-2022-47966 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Whiffy Reconという新しいWi-FiスキャンマルウェアがSmokeLoaderマルウェアを利用して、Windowsの機器に感染している。Whiffy ReconはGoogleのジオロケーションAPIを使用して、60秒ごとに感染したシステムの位置を三角測量して、その情報を攻撃者に送信する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Whiffy Reconマルウェアは、WindowsのWLANSVCサービスをチェックし、存在しない場合は自動的に終了する。60秒ごとにWindowsのWLAN APIを使用してWi-Fiアクセスポイントをスキャンし、その結果をGoogleのジオロケーションAPIに送信して、システムの位置を特定する。 |
マルウェア | Whiffy Recon, SmokeLoader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | SmokeLoaderマルウェアがWindowsマシンに新しいWi-Fiスキャンマルウェア「Whiffy Recon」を配信 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |