CVE | なし |
---|---|
影響を受ける製品 | アプリケーション |
脆弱性サマリ | 企業の安全性に即時かつ重大な影響を与えることがある「アプリケーションの秘密管理」が怠惰になっている。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 複数のグローバルな組織(具体的な企業名は記事に記載なし) |
被害サマリ | アドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。フィッシング攻撃を通じて被害者のアカウントにアクセスし、Office365の認証をバイパスして永続的なアクセスを取得した。その後、被害者のアカウントからデータを流出し、そのアクセスを利用して、他の組織の従業員に対してフィッシング攻撃を行った。 |
被害額 | 不明(予想:数百万ドル程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を通じてアドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。 |
マルウェア | 記事には記載なし。 |
脆弱性 | 記事には記載なし。 |
事件発生日 | 2022年6月以降 |
---|---|
被害者名 | 100以上のアパレル、フットウェア、そして衣料品のブランド |
被害サマリ | 偽のウェブサイトを介して、Nike、Puma、Asics、Vans、Adidas、Columbia、Superdry Converse、Casio、Timberland、Salomon、Crocs、Sketchers、The North Face、UGG、Guess、Caterpillar、New Balance、Fila、Doc Martens、Reebok、Tommy Hilfiger、その他のブランドになりすましたフィッシング攻撃が行われた。 |
被害額 | (不明) |
攻撃者名 | 不明。研究者によると、ドメイン名はブランド名に都市や国名を付け、.comを使用する一定のパターンに従っており、多くのドメインがアリババドットコムシンガポールを通じて登録されている。 |
---|---|
攻撃手法サマリ | フィッシング攻撃。偽のウェブサイトを介してブランドをなりすます。 |
マルウェア | 使用されていない。 |
脆弱性 | 使用されていない。 |
事件発生日 | 2014年9月から2014年5月まで |
---|---|
被害者名 | Mt. Gox |
被害サマリ | 2014年にMt. Goxで発生したデジタルハイストにより、約647,000ビットコインが盗まれた。被害者はMt. Goxの顧客。 |
被害額 | 不明(予想:約3億6,340万ドル) |
攻撃者名 | 2人のロシア人(アレクセイ・ビリュチェンコ、アレクサンドル・ヴェルネル) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年7月1日から2022年9月30日 |
---|---|
被害者名 | GoSecure (研究目的のためのハニーポット) |
被害サマリ | GoSecureのRDPハニーポットシステムには、3か月で3,427,611回のログイン試行があり、攻撃回数は1,500以上のIPアドレスから観測されました。攻撃は主にブルートフォース攻撃で行われ、最も一般的なユーザー名は「Administrator」でした。攻撃者は、週末を除く1日の間、8時間以上にわたる衛星攻撃を行い、その中にはターゲットに合わせた最適化攻撃や、ログイン試行間に遅延を入れる戦術などが含まれていました。 |
被害額 | (不明) |
攻撃者名 | (不明。攻撃者が中国とロシアのIPアドレスを使ったことはわかっているが、国籍やその他の特徴は明らかにされていない) |
---|---|
攻撃手法サマリ | ブルートフォース攻撃を使ったRDP認証情報の総当たり攻撃。 |
マルウェア | (利用されていない) |
脆弱性 | (利用されていない) |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 不明(多数の政府、製造業、重要インフラセクターが標的に) |
被害サマリ | FortiOSとFortiProxyに新たに修正済みの致命的な欠陥があることが判明。この欠陥は、ヒープベースのバッファオーバーフロー脆弱性であり、特定の作りこまれたリクエストを介してリモート攻撃者が任意のコードまたはコマンドを実行できる。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(中国国有のVolt TyphoonがZero-day欠陥を利用した攻撃を先月行った) |
---|---|
攻撃手法サマリ | ヒープベースのバッファオーバーフロー脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | FortiOSとFortiProxy SSL-VPNにあるCVE-2023-27997 |
CVE | CVE-2023-27997 |
---|---|
影響を受ける製品 | FortiOSおよびFortiProxy |
脆弱性サマリ | FortiOSおよびFortiProxy SSL-VPNのHeap-based buffer overflow vulnerabilityにより、リモートから攻撃者が適切に操作されたリクエストを送信することで任意のコードまたはコマンドを実行される可能性がある |
重大度 | 高(CVSS score: 9.2) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月9日 |
---|---|
被害者名 | 政府、製造業、重要インフラ企業 |
被害サマリ | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) が発見され、未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する可能性がある。攻撃者は政府、製造業、重要インフラ企業を攻撃していた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(中国のサイバー諜報団体「Volt Typhoon」の可能性あり) |
---|---|
攻撃手法サマリ | 未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する |
マルウェア | 不明 |
脆弱性 | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) |