| CVE | CVE-2023-34392, CVE-2023-31168, CVE-2023-31169, CVE-2023-31170, CVE-2023-31171, CVE-2023-31172, CVE-2023-31173, CVE-2023-31174, CVE-2023-31175 |
|---|---|
| 影響を受ける製品 | Schweitzer Engineering Laboratories (SEL)の電力管理製品 |
| 脆弱性サマリ | 九つの脆弱性がSELの電力管理製品に見つかりました。最も深刻な脆弱性では、脅威行為者がエンジニアリングワークステーションでリモートコード実行(RCE)を実行できます。 |
| 重大度 | CVEのCVSS重要度スコアは4.8から8.8です。 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | Sep 06, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 過去6年にわたり、Microsoft 365のビジネスメールアカウントを狙ったサイバー攻撃が発生していた。攻撃者はW3LL Storeという地下市場を作成し、販売可能なカスタムフィッシングキットであるW3LL Panelを提供していた。攻撃は56,000以上の企業のMicrosoft 365アカウントに対して行われ、そのうち少なくとも8,000件が侵害された。攻撃は主にアメリカ、イギリス、オーストラリア、ドイツ、カナダ、フランス、オランダ、スイス、イタリアで行われ、不正な利益として500,000ドルをもたらした。 |
| 被害額 | 500,000ドル |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | W3LL Panelというフィッシングキットを使用した攻撃で、マルウェアキャンペーンと組み合わせてBEC攻撃を実施していた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | Sep 06, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ウクライナの重要なエネルギーインフラの施設がサイバー攻撃の標的になった。攻撃はロシアの脅威アクターであるAPT28(別名BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE)によって実行され、フィッシングメールを介して始まった。被害者のコンピュータには、悪意のあるZIPアーカイブが含まれるリンクが含まれていた。 |
| 被害額 | 不明 |
| 攻撃者名 | APT28(BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用してZIPアーカイブをダウンロードし、被害者のコンピュータ上で.batファイルを実行することで攻撃を実行。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Coffee Meets Bagel |
| 脆弱性サマリ | ハッカーによる会社のデータ削除により、サービスが停止した。 |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
| 脆弱性サマリ | Atlas VPNのLinuxクライアントにおける脆弱性により、ユーザーの実際のIPアドレスが漏洩される。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | Atlas VPNユーザー |
| 被害サマリ | Atlas VPNのLinuxクライアントに存在するゼロデイ脆弱性により、ユーザーの実際のIPアドレスがリークされる可能性がある。この脆弱性を悪用することで、VPN接続が切断され、ユーザーのIPアドレスや物理的位置が特定されることができる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 攻撃者はAtlas VPNのLinux APIを悪用し、ユーザーの実際のIPアドレスを特定することができる。APIエンドポイントへのアクセスにより、VPN接続が切断され、ユーザーのIPアドレスがログされる。 |
| マルウェア | 不明 |
| 脆弱性 | Atlas VPNのLinuxクライアントのゼロデイ脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
| 脆弱性サマリ | アトラスVPNのLinuxクライアントのAPIがユーザーの実際のIPアドレスを漏洩させる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 有 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | Stake.com |
| 被害サマリ | オンラインの暗号通貨カジノStake.comのETH/BSCホットウォレットが侵害され、約4,100万ドル(約47億円)相当の暗号通貨が盗まれた。 |
| 被害額 | 約4,100万ドル(約47億円) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Chaesマルウェアが進化し、Google Chrome DevTools Protocolを使用してデータを盗みます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Chaesマルウェアが独自の実装したGoogle Chrome DevTools Protocolを使用してデータを盗みます。 |
| マルウェア | Chaes |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Chaesマルウェアは、Google Chrome DevTools Protocolを使用してデータを盗みます。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | ASUS RT-AX55、RT-AX56U_V2、RT-AC86Uのユーザー |
| 被害サマリ | ASUSの上記の3つのWiFiルーターは、重大なリモートコード実行の脆弱性に影響を受けており、セキュリティの更新がインストールされていない場合、攻撃者がデバイスを乗っ取る可能性があります。 |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 情報なし |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 情報なし |
| 脆弱性 | CVE-2023-39238、CVE-2023-39239、CVE-2023-39240 |
| 事件発生日 | Sep 05, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BLISTERマルウェアがSocGholish感染チェーンの一部として使用されている。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | BLISTERマルウェアを使用し、Open-sourceのC2フレームワークであるMythicを配布。 |
| マルウェア | BLISTER |
| 脆弱性 | 不明 |