事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | MiraiマルウェアがTP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用して、DDoS攻撃用のボットネットに端末を組み込んでいる。リサーチャー達がこの問題について警告を出し、TP-Linkは2023年1月に修正プログラムをリリースした。 |
被害額 | 不明(予想:被害としてはサービス停止時間や対策費用等が発生した) |
攻撃者名 | Miraiマルウェアが使用されたため、攻撃者の国籍などは不明 |
---|---|
攻撃手法サマリ | TP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用したDDoS攻撃用のボットネットに端末を組み込んだ。 |
マルウェア | Miraiマルウェア |
脆弱性 | TP-Link Archer AX21 ルーターの「locale API」における、非認証コマンドインジェクション脆弱性(CVE-2023-1389) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のサブグループによって新たに開発されたApple macOSマルウェア「RustBucket」が確認され、C2サーバーに接続してさまざまなペイロードをダウンロードした。この攻撃は金銭的な利益を目的としている。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 北朝鮮に関係するサブグループ「BlueNoroff」による攻撃が疑われる |
---|---|
攻撃手法サマリ | Appleデバイス用のマルウェア「RustBucket」の使用 |
マルウェア | RustBucket |
脆弱性 | Gatekeeperの保護を手動でオーバーライドするためのユーザー介入が必要 |
CVE | [なし] |
---|---|
影響を受ける製品 | Google Authenticatorアプリ |
脆弱性サマリ | Google Authenticatorアプリが、クラウドバックアップできるようになり、別の端末へ移行する際にも使うことができるようになった。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | VirusTotalのCode Insight機能 |
脆弱性サマリ | Code Insight機能の実装により、偽陰性・偽陽性の洗練が可能に |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいサイドチャネル攻撃が発見され、インテルCPUの複数世代に影響を及ぼし、EFLAGSレジスタを通じてデータが漏洩する。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイドチャネル攻撃 |
マルウェア | 不明 |
脆弱性 | インテルCPUの複数世代に影響を及ぼす脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | PaperCut |
被害サマリ | PaperCut MF/NGの2つの脆弱性(CVE-2023-27350とCVE-2023-27351)を突かれ、リモートハッカーにより、SYSTEM特権のあるサーバーにAteraをインストールされ操作された。PCWorldによると、PaperCutは世界中の70,000社の100万人を超えるユーザに利用されている。 |
被害額 | 不明(予想:数億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートのPaperCutサーバーにAteraのリモートマネジメントソフトをインストールし、サーバーを乗っ取る攻撃 |
マルウェア | Atera |
脆弱性 | PaperCut MF/NGの2つの脆弱性(CVE-2023-27350とCVE-2023-27351)を利用 |
事件発生日 | 2023年4月24日 |
---|---|
被害者名 | KuCoin (暗号資産取引所) |
被害サマリ | 暗号資産取引所KuCoinの公式Twitterアカウントがハッキングされ、架空のセールスプロモーションによるスキームが行われ、22,600米ドル(約2,400万円)相当の暗号資産がそれに関与した22件の取引から盗まれた。 |
被害額 | 約2,400万円相当(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 公式Twitterアカウントのハッキングによる架空のセールスプロモーションによるスキーム |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-29411、CVE-2023-29412、CVE-2023-29413 |
---|---|
影響を受ける製品 | APC Easy UPS Online Monitoring Software v2.5-GA-01-22320およびそれ以前のバージョン、Schneider Electric Easy UPS Online Monitoring Software v2.5-GA-01-22320およびそれ以前のバージョン |
脆弱性サマリ | 認証不要で任意のリモートコードが実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 政府および外交機関(CIS地域) |
被害サマリ | 内部文書の常習的な窃盗 |
被害額 | 不明(予想不可) |
攻撃者名 | ロシア語の使用者 |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃による低い技能レベルのバーナーインプラントの使用 |
マルウェア | Telemiris、Roopy、JLORAT |
脆弱性 | 不明 |