| 事件発生日 | 2023年11月20日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | セキュリティリーダーは、常に変化する攻撃表面とダイナミックな脅威環境を管理する必要があります。現在の攻撃者は新しい攻撃技術を絶えず導入しており、すべての企業は最新の脅威に対応するために内部のRed Teamや限りないセキュリティリソースを持っているわけではありません。さらに、現在の攻撃者は無差別であり、どのビジネス-大きいものや小さいものに関わらず-も備えている必要があります。セキュリティチームが「検出と対応」だけでは不十分であり、現在は「予測と防止」も行う必要があります。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | ディフェンダーはハッカーの考え方を受け入れるべき |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年11月20日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | LummaC2マルウェアは新しい反サンドボックス技術を使用しており、数学の三角法の原理を利用して検出を回避し、感染したホストから貴重な情報を抽出しています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | LummaC2マルウェアは数学の三角法を利用して人間のマウス操作を検出し、実行を続けます。 |
| マルウェア | LummaC2 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年11月20日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Bitcoinウォレットの被害者情報が漏洩し、悪意のある第三者がウォレットにアクセスすることが可能になった。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ランダムな数字が生成されるウェブブラウザにおいて、特定期間(2011年から2015年)に作成されたBitcoinウォレットが、パスワードの回復と不正アクセスの対象となる新たな脆弱性が存在する。 |
| マルウェア | 不明 |
| 脆弱性 | ブラウザのMath.random()関数に存在した暗号化の脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Bitcoin wallets created b/w 2011-2015 |
| 脆弱性サマリ | Randstorm exploitにより、パスワードを回復し、複数のウォレットに不正アクセス可能 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | インドのハックフォーハイヤーグループであるAppin Software Securityが、2009年以来10年以上にわたり、アメリカ、中国、ミャンマー、パキスタン、クウェートなどの国々を対象に広範なスパイ活動、監視、妨害作戦を行っていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(インドのハックフォーハイヤーグループ) |
|---|---|
| 攻撃手法サマリ | Appinは、しばしば非公式であり、ぎこちなく技術的に未熟な印象を受けるが、その操作は顧客に対して非常に成功し、世界情勢に大きな影響を与えた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年11月19日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシアのAPT29ハッカーグループが、BMWの車の売り込み広告を利用して大使館を標的にサイバー攻撃を行いました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアのAPT29ハッカーグループ |
|---|---|
| 攻撃手法サマリ | WinRARのCVE-2023-38831脆弱性を悪用し、BMWの車の広告を利用したフィッシング攻撃を実施しました。 |
| マルウェア | 不明 |
| 脆弱性 | WinRARのCVE-2023-38831脆弱性 |
| 事件発生日 | 2023年11月19日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 一定条件下で、SSHサーバーの署名エラーから秘密のRSAキーを取得することが可能であることが示された。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 一定の条件下で署名のエラーが発生した際に秘密のRSAキーを取得する |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 10 |
| 脆弱性サマリ | Windows 10のエンタープライズエンドポイントで、管理者がオプションのアップデートの配布方法を制御できるようにする政策が発表されました。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2023年11月18日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 犯罪者によるSIMスワッピング攻撃およびポートアウト詐欺により、消費者の電話番号が不正に利用されることを防ぐための新たな規則がFCCによって導入された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 犯罪者がSIMカードを交換したり、権限を持たないまま被害者の電話番号を別のサービスプロバイダに移行したりすることによって、個人データや情報にアクセスする詐欺行為。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月 |
|---|---|
| 被害者名 | CrushFTP利用者 |
| 被害サマリ | CrushFTPエンタープライズスイートに重大なリモートコード実行の脆弱性が発見され、これを悪用した攻撃者によってファイルへのアクセス、コードの実行、平文のパスワードの入手が可能となった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 未認証のマスアサインメントを利用した脆弱性を悪用し、AS2ヘッダーの解析を操作してユーザーセッションプロパティを制御する。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-43177 |
| CVE | CVE-2023-43177 |
|---|---|
| 影響を受ける製品 | CrushFTP enterprise suite |
| 脆弱性サマリ | 未認証の攻撃者がサーバー上のファイルにアクセスし、コードを実行し、平文のパスワードを取得できるクリティカルなリモートコード実行の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |