| CVE | なし |
|---|---|
| 影響を受ける製品 | Googleの人工知能システム |
| 脆弱性サマリ | Googleは、人工知能システムのセキュリティを強化するために、攻撃シナリオを見つけた研究者に報酬を与えるVulnerability Rewards Program(VRP)を拡大することを発表しました。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2023-46747 |
|---|---|
| 影響を受ける製品 | BIG-IP |
| 脆弱性サマリ | BIG-IPにおいて、認証されていないリモートからのコード実行が可能な脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年10月26日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Windows 10のKB5031445プレビューアップデートは、ctfmon.exeのメモリリークを修正するなど、9つの修正を含んでいます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 10 |
| 脆弱性サマリ | ctfmon.exeのメモリーリークを修正 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2022年初頭から |
|---|---|
| 被害者名 | 企業(具体的な被害者は不明) |
| 被害サマリ | Octo Tempestはデータの恐喝とランサムウェア攻撃を企業に対して行うスキルを持つ、高度なソーシャルエンジニアリングの能力を持つ英語を母国語とする脅威行動者である。被害はSIMスワップやアカウントの盗難から始まり、フィッシング、ソーシャルエンジニアリング、データの窃取、ランサムウェア攻撃などに進化している。2023年6月からはALPHV/BlackCatランサムウェアグループと提携し、WindowsとLinuxのランサムウェアを展開している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Octo Tempest |
|---|---|
| 攻撃手法サマリ | Octo Tempestは高度なソーシャルエンジニアリングを用いたアカウント盗難から始め、フィッシング、パスワードリセット、データ窃取、ランサムウェア攻撃などを行っている。物理的な脅迫も使用しており、ALPHV/BlackCatランサムウェアグループと提携している。脆弱性は特定されていない。 |
| マルウェア | ALPHV/BlackCatランサムウェア、Windowsランサムウェア、Linuxランサムウェア (他のマルウェアは特定されていない) |
| 脆弱性 | 特定されていない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | MicrosoftがOcto Tempestという脅威グループについての詳細なプロフィールを公開 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Android adware apps on Google Play |
| 脆弱性サマリ | Google Play上で2百万回以上インストールされたAndroidの広告アプリが、ユーザーに侵入的な広告を押し付けながら、自身の存在を隠しています。 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2023年9月13日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ビジネスメール詐欺、ロマンス詐欺、投資詐欺などのサイバー犯罪活動に関連する勧誘と指導の拠点が摘発された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | N/A |
|---|---|
| 影響を受ける製品 | Apple iOS、iPadOS、macOSデバイス |
| 脆弱性サマリ | A-およびMシリーズのCPUを搭載したAppleデバイスで、Safariウェブブラウザから機密情報を抽出することが可能 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシアの国家ハッカーがフランスの多くの重要なネットワークに侵入しました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアの国家ハッカー(APT28/ストロンチウム/ファンシーベア) |
|---|---|
| 攻撃手法サマリ | パスワードの解読、フィッシング、ゼロデイ脆弱性の悪用、マルウェアの使用 |
| マルウェア | 不明 |
| 脆弱性 | WinRARのCVE-2023-38831、Microsoft OutlookのCVE-2023-23397 |
| 事件発生日 | 2023年10月26日 |
|---|---|
| 被害者名 | WindowsおよびLinuxユーザー(被害者不明) |
| 被害サマリ | StripedFlyマルウェアフレームワークが5年間で100万台のWindowsおよびLinuxシステムに感染。その間、サイバーセキュリティ研究者により検知されず、APT(高度な持続的脅威)マルウェアとされる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | StripedFlyマルウェアは、TORベースのトラフィック隠蔽機構、信頼されたプラットフォームからの自動更新、ワームのような感染能力、および公開前のカスタムのEternalBlue SMBv1脆弱性エクスプロイトなどを特徴とする高度なマルウェアである。 |
| マルウェア | StripedFlyマルウェアフレームワーク |
| 脆弱性 | EternalBlue SMBv1 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WindowsおよびLinuxホスト |
| 脆弱性サマリ | StripedFlyマルウェアフレームワークにより、WindowsおよびLinuxシステムで約1,000,000台のホストが感染しました。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |