事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Discordは、悪意のある活動を行うハッカーやAPTグループの間で依然として広まっており、マルウェアの配布、情報の漏洩、認証トークンの盗難が行われている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Discordの機能を悪用し、マルウェアの配布、パスワードの盗難、データの漏洩を行っている |
マルウェア | RedLine stealer, Vidar, AgentTesla, zgRAT, Raccoon stealer など |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | カンザス州の司法機関 |
被害サマリ | カンザス州の司法機関の情報システムがセキュリティインシデントによって停止。被害には、弁護士が事件文書を提出するために使用するeFilingシステム、クレジットカードトランザクションや電子小切手などの電子支払いシステム、および地方および控訴裁判所が事件処理に使用する事件管理システムなどが影響を受けている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | WordPressのRoyal Elementorプラグインの重大な脆弱性が悪用され、不正なファイルのアップロードが可能になりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月から9月まで |
---|---|
被害者名 | 11のウクライナの電気通信事業者 |
被害サマリ | ロシアのハッキンググループであるサンドウォームが、ウクライナの11の電気通信事業者に侵入し、サービスの中断と潜在的なデータ漏洩を引き起こした。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの政府系ハッキンググループ「サンドウォーム」 |
---|---|
攻撃手法サマリ | フィッシング、Androidマルウェア、データワイパーを使用して、ウクライナに対するスパイ活動を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がCiscoのIOS XEソフトウェアの新たなゼロデイ脆弱性(CVE-2023-20198)を悪用し、影響を受けたルーターを完全に制御できるようになる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はCiscoのIOS XEソフトウェアのWebユーザーインターフェース(Web UI)機能を悪用し、HTTPまたはHTTPSサーバーの機能が有効になっているルーターに対して攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | イスラエルのAndroidユーザー |
被害サマリ | イスラエルの電子掲示板アプリ「RedAlert - Rocket Alerts」の偽造版が配信され、実際の機能を提供する一方で、バックグラウンドでスパイウェアとして振る舞っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | イスラエル向けの偽造アラートアプリを通じて、Androidデバイスにスパイウェアをインストールする。 |
マルウェア | 不明(RedAlertアプリの偽造版として配信される) |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Confluenceサーバーの最大深刻度の脆弱性が攻撃に利用されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 最大限度の深刻度の特権エスカレーションの脆弱性が利用されています。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-22515 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | プロロシアのハッカーグループが、WinRARの脆弱性を悪用したフィッシングキャンペーンを実施し、侵害されたシステムから認証情報を収集しました。 |
被害額 | 不明(予想) |
攻撃者名 | プロロシアのハッカーグループ |
---|---|
攻撃手法サマリ | 悪意のあるアーカイブファイルを使用して、Windowsバッチスクリプトを実行させ、PowerShellコマンドを起動し、リバースシェルを開くことでリモートアクセスを行なった。 |
マルウェア | 不明 |
脆弱性 | WinRARのCVE-2023-38831 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRAR圧縮ソフトウェアのバージョン6.23以前 |
脆弱性サマリ | WinRARの脆弱性を悪用したフィッシングキャンペーンが行われている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | AndroidバンキングトロイのSpyNoteが、多様な情報収集機能を持つことが判明しました。SMSフィッシングキャンペーンを通じて広まり、スパイウェアは埋め込まれたリンクをクリックしてアプリをインストールするよう潜在的な被害者を騙す攻撃手法を使用します。スパイウェアは通話履歴、カメラ、SMSメッセージ、外部ストレージへの侵入的な権限を要求します。また、Androidホーム画面や最近使用したアプリ画面からスパイウェアの存在を隠し、検出を避けるようにしています。さらに重要なこととして、SpyNoteはアクセシビリティの権限を要求し、その後、音声と電話通話の録音、キーストロークの記録、およびMediaProjection APIを介した端末のスクリーンショットのキャプチャなどの追加の権限を自分自身に与えるために使用します。被害者がアプリをアンインストールしようとすると、アクセシビリティAPIの乱用によりメニュー画面が閉じられるため、アンインストールすることができません。SpyNoteはさまざまな情報、キーストローク、通話履歴、インストールされたアプリケーションなどを記録し盗みます。被害者のデバイス上で隠れており、検出が困難です。アンインストールも非常に困難であり、最終的にはデータをすべて失う工場出荷状態への復元しかなくなります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | スパイウェアの潜在的な被害者を騙すSMSフィッシングキャンペーンを使用 |
マルウェア | SpyNote(スパイウェア) |
脆弱性 | 不明 |