| 事件発生日 | 2023年11月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AlphaLockという新たな「ハッキング」グループが現れ、セキュリティ研究チームが彼らを調査しました。彼らは「ペントエスティングトレーニング組織」と称し、ハッカーを訓練してそのサービスをアフィリエイトプログラムを通じて収益化しています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | AlphaLock |
|---|---|
| 攻撃手法サマリ | AlphaLockは、ハッキングコース「Bazooka Code Pentest Training」と「ALPentest Hacking Marketplace」という2つの部門によりビジネスモデルを展開しています。Bazooka Codeでは、ハッカーをオンラインコースで訓練し、ALPentestでは特定の組織を標的とした「ペントエスティングサービス」のマーケットプレイスを提供しています。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Meet the Unique New "Hacking" Group: AlphaLock |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年11月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | データ侵害による経済的損失、顧客の信頼低下、ブランド価値の弱体化、ビジネスオペレーションの妨害などの長期的な影響 |
| 被害額 | 4,450,000ドル(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 連続する脆弱性評価、外部攻撃面の管理、サイバー脅威情報の利用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Continuous Security Monitoringの重要性について述べた記事 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2023年11月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 公開されているDocker Engine APIのインスタンスが脅威の対象となり、**OracleIV**と呼ばれる分散型サービス拒否(DDoS)ボットネットに悪用されています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | HTTP POSTリクエストを使用してDockerのAPIから悪意のあるイメージを取得し、その後、C&Cサーバーからシェルスクリプト(oracle.sh)を取得して実行する攻撃が行われています。 |
| マルウェア | Pythonマルウェア(ELF実行可能ファイル)およびXMRig Miner |
| 脆弱性 | Docker Engine APIの設定ミス |
| CVE | なし |
|---|---|
| 影響を受ける製品 | [なし] |
| 脆弱性サマリ | CI/CDパイプラインにおけるセキュリティの課題 |
| 重大度 | 低 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2023年11月14日 |
|---|---|
| 被害者名 | 中東の政府機関 |
| 被害サマリ | 新たなフィッシングキャンペーンが中東の政府機関を標的としており、被害者には新たな初期アクセスダウンローダーのIronWindが送られている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | TA402(別名:Molerats、Gaza Cyber Gang、APT-C-23) |
|---|---|
| 攻撃手法サマリ | 中東の政府機関に対してフィッシングメールを送信し、その中に含まれるDropboxのリンクを介してIronWindを展開する。その後、追加のペイロードを取得するために攻撃者のサーバーに接触する。 |
| マルウェア | IronWind |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年3月から2023年10月上旬 |
|---|---|
| 被害者名 | インドのマーケティングプロフェッショナル |
| 被害サマリ | ベトナムのサイバー犯罪組織が、Facebookビジネスアカウントを乗っ取るためにインドのマーケティングプロフェッショナルを標的にしたキャンペーンを行った。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ベトナムの脅威アクター |
|---|---|
| 攻撃手法サマリ | Delphiを使用したマルウェアによる攻撃 |
| マルウェア | Ducktail, Duckport, NodeStealer |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Delphi |
| 脆弱性サマリ | ベトナムの攻撃者がDelphiを使用してインドのマーケティングプロフェッショナルを標的にしたキャンペーンを実施 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2023年11月17日 |
|---|---|
| 被害者名 | 連邦機関および組織 |
| 被害サマリ | Juniper Junos OSのセキュリティの欠陥に対して、連邦機関および組織に対し、2023年11月17日までに対策を講じるよう要求された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Juniper Junos OSの脆弱性を悪用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | Juniper Junos OSの複数の脆弱性 |
| CVE | [CVE番号|CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851] |
|---|---|
| 影響を受ける製品 | [製品名|Juniper Junos OS] |
| 脆弱性サマリ | [一行サマリ|Juniper Junos OSにおける複数のセキュリティの欠陥に対する修正の締め切りをCISAが設定] |
| 重大度 | [高|なし] |
| RCE | [有|不明] |
| 攻撃観測 | [不明] |
| PoC公開 | [無] |
| 事件発生日 | 2023年11月13日 |
|---|---|
| 被害者名 | 99,000人 |
| 被害サマリ | 悪意のある行為者がEthereumの「Create2」機能を悪用し、ウォレットのセキュリティアラートを回避して、99,000人の約束価値6000万ドル分の暗号通貨を盗み出しました。 |
| 被害額 | 6000万ドル(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 攻撃者はEthereumの「Create2」機能を悪用し、ウォレットのセキュリティアラートを回避して、暗号通貨アドレスを改ざんしました。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年9月以降 |
|---|---|
| 被害者名 | 350以上の組織 |
| 被害サマリ | Royalランサムウェアグループによるネットワーク侵害。データの対価支払いを要求。 |
| 被害額 | $275 million(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシングメールによる初期アクセス、データの漏洩と暗号化、身代金要求 |
| マルウェア | Royalランサムウェア、BlackSuitランサムウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年11月10日 |
|---|---|
| 被害者名 | DP World Australia |
| 被害サマリ | 国際物流会社DP World Australiaは、オーストラリアの複数の大規模な港で定期的な貨物輸送を深刻に妨害されました。30,000コンテナ以上が停滞し、血漿や和牛、ロブスターなどの時間に敏感な商品が含まれており、数百万ドルの損害が発生しました。 |
| 被害額 | 数百万ドル(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |