CVE | なし |
---|---|
影響を受ける製品 | GitHub RSA SSH host key |
脆弱性サマリ | GitHubが不注意によりRS SSH host keyが短時間公開された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連する国家的グループによる偽装攻撃の手法が発見された。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 中国に関連する国家的グループ |
---|---|
攻撃手法サマリ | スピアフィッシングメールを用い、様々なツールを使用したバックドア、C2およびデータの送信などを展開。 |
マルウェア | TONEINS、TONESHELL、PUBLOAD、MQsTTang、Cobalt Strike、USB Driver.exe (HIUPANまたはMISTCLOAK)、rzlog4cpp.dll (ACNSHELLまたはBLUEHAZE)、CLEXEC、COOLCLIENT、TROCLIENT、PlugX、NUPAKAGE、およびZPAKAGE。 |
脆弱性 | Windows 10のユーザーアカウント制御を回避するためにカスタムツールであるABPASSおよびCCPASSを使用。 |
CVE | なし |
---|---|
影響を受ける製品 | WooCommerce Payments plugin for WordPress |
脆弱性サマリ | WooCommerce Payments plugin for WordPressには、バージョン4.8.0から5.6.1までの重大な脆弱性があり、未解決の場合、悪意のある攻撃者が影響を受けたサイトの管理者アクセスを取得することができ、特定の利用者の操作やソーシャル・エンジニアリングは必要ありません。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | まだ観測されていないが、攻撃者が証明コードを公開し、広く利用されることが予期されている。 |
PoC公開 | 公開されていない |
事件発生日 | 2023年3月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽装されたOpenAIのChatGPTサービスに擬態したChrome Browser Extensionが、Facebookのセッションcookieを収集し、Facebookアカウントの乗っ取りや極端主義プロパガンダの拡散などを行った。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるGoogle検索結果によって、不正なChatGPTブラウザ拡張機能に誘導し、Facebookアカウントを乗っ取る攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 金融アプリ利用者 |
被害サマリ | Android向け銀行トロイの木馬「Nexus」が登場。トラッカー観測でトルコを中心に活動するサイバー犯罪者によって450以上の金融業界アプリが大規模なアカウント乗っ取り攻撃の標的にされている。マルウェアの特徴として、アクセシビリティ・サービス機能を悪用することによってSMSなど2段階認証を回避することが挙げられる。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | トルコ人サイバー犯罪者など |
---|---|
攻撃手法サマリ | トラッカー観測でトルコを中心に活動するサイバー犯罪者によってAndroidの銀行アプリを攻撃することが特定された。 |
マルウェア | Nexus、SOVA |
脆弱性 | 不明 |
事件発生日 | 2023年第1四半期 |
---|---|
被害者名 | 中東の通信事業者 |
被害サマリ | 中国のサイバースパイ集団が、中東の通信事業者に対し、長期にわたる「Operation Soft Cell」と呼ばれる攻撃を実行。マイクロソフト・エクスチェンジ・サーバへの攻撃、資格情報の盗難、横断的な移動、データの持ち出しなどを行っていた。 |
被害額 | 不明(予想:数億円以上) |
攻撃者名 | 中国のサイバースパイ集団 |
---|---|
攻撃手法サマリ | マイクロソフト・エクスチェンジ・サーバへの攻撃や、資格情報の盗難などを行うサイバースパイ集団の攻撃手法を利用していた。マルウェアとして、MimikatzやPingPullといったツールが使用された。 |
マルウェア | Mimikatz、PingPullなど |
脆弱性 | マイクロソフト・エクスチェンジ・サーバの脆弱性など |
事件発生日 | 不明 |
---|---|
被害者名 | 韓国政府関係者、アメリカ政府関係者、軍事、製造、学術、シンクタンク関係者、個人 |
被害サマリ | 韓国の諜報機関、ドイツの情報機関は、北朝鮮軍に属するサイバースパイのグループ(Kimsuky)が、Googleのメールアカウントを盗むためにローグブラウザ拡張機能を使用してサイバー攻撃をしていることを警告している。 |
被害額 | 不明(予想:不明) |
攻撃者名 | Kimsuky / Black Banshee / Thallium / Velvet Chollima (北朝鮮軍に属するサイバースパイのグループ) |
---|---|
攻撃手法サマリ | ローグブラウザ拡張機能を使用したスピアフィッシングキャンペーン。 |
マルウェア | FastFire、FastSpy、FastViewer、RambleOn、com.viewer.fastsecure(FastFire)、com.tf.thinkdroid.secviewer(FastViewer) |
脆弱性 | Google Playストアの「内部テスト」という機能を悪用 |
被害者 | Delta ElectronicsおよびRockwell Automation |
---|---|
被害の概要 | Delta ElectronicsのInfraSuite Device Masterには13の脆弱性があり、未認証のリモート攻撃者にファイルと認証情報へのアクセス、特権の昇格、任意のコードのリモート実行を可能にします。Rockwell AutomationのThinManager ThinServerには、2つのパス遍歴の脆弱性があり、未認証のリモート攻撃者に任意のファイルをアップロードし、ThinServer.exeがインストールされているディレクトリに上書き可能であり、リモートコード実行を引き起こす可能性があります。 |
被害額 | 不明 |
事件発生日 | 2023年3月22日 |
攻撃者 | 不明 |
---|---|
攻撃手法 | Delta ElectronicsのInfraSuite Device Masterに対しては、未認証のリモート攻撃者が可能な限り任意のコードをリモートで実行できるように、未検証のUDPパケットを受け付けるようにするデシリアライズの脆弱性があります。Rockwell AutomationのThinManager ThinServerに対しては、パス遍歴の脆弱性により、攻撃者が任意のファイルを上書きしてリモートコード実行を引き起こすことができます。 |
マルウェア | 不明 |
脆弱性 | Delta ElectronicsのInfraSuite Device Masterには13の脆弱性があり、Rockwell AutomationのThinManager ThinServerには2つのパス遍歴の脆弱性がある。 |
CVE | CVE-2023-1133, CVE-2023-1139, CVE-2023-1145, CVE-2023-28755, CVE-2023-28756, CVE-2022-38742 |
---|---|
影響を受ける製品 | Delta ElectronicsのInfraSuite Device Master、Rockwell AutomationのThinManager ThinServer |
脆弱性サマリ | Delta ElectronicsのInfraSuite Device Masterには、未検証のUDPパケットを受け入れる脆弱性が存在し、認証されていないリモート攻撃者に任意のコードを実行される可能性がある。Rockwell AutomationのThinManager ThinServerには過去に報告されたバッファオーバーフロー脆弱性以外に、ディレクトリトラバーサルの脆弱性が存在し、認証されていないリモート攻撃者に任意のファイルをアップロードし、既存の実行可能ファイルを上書きして、リモートコード実行を行うことができる。 |
重大度 | CVE-2023-1133が9.8の重度、その他の脆弱性は高度または中度、いくつかの脆弱性の重大度は明らかではない |
RCE | Delta ElectronicsのInfraSuite Device MasterのCVE-2023-1133、CVE-2023-1139、CVE-2023-1145、およびRockwell AutomationのThinManager ThinServerのCVE-2023-28755を悪用することでリモートコード実行が可能となる。 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 韓国の組織および個人 |
被害サマリ | 北朝鮮の高度なサイバー攻撃グループ「ScarCruft」による、韓国組織および個人の特定を狙ったスピアフィッシング攻撃。攻撃によってBACKDOORなどのマルウェアが被害者のコンピューターに誘導される。 |
被害額 | 不明(予想不可) |
攻撃者名 | 北朝鮮の「ScarCruft」 |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃。CHMファイルやHTA、LNK、XLL、マクロを利用してウイルスを配信している。 |
マルウェア | Chinotto、M2RAT、AblyGoなど |
脆弱性 | 不明 |