| 事件発生日 | 2023年10月12日 |
|---|---|
| 被害者名 | NuGetデベロッパー(不特定多数) |
| 被害サマリ | DistiというユーザーがNuGetにアップロードした悪意のあるパッケージが、約200万回以上ダウンロードされている。これらのパッケージは仮想通貨ウォレット、仮想通貨取引所、およびDiscordライブラリを偽装しており、SeroXenリモートアクセスツールを使用して開発者に感染するものである。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Distiというユーザー名 |
|---|---|
| 攻撃手法サマリ | Distiは、人気のある仮想通貨プロジェクト、取引所、およびプラットフォームを模倣する6つのNuGetパッケージをアップロードし、開発者を騙すために公式のロゴなども使用した。これらのパッケージは同じXMLファイルを含んでおり、'x.bin'という名称のバッチファイルをダウンロードし、コンピュータ上で悪意のある活動を行う。このバッチファイルはさらにPowerShellスクリプトを実行し、SeroXen RATをダウンロードおよび実行する。SeroXen RATは低い検出率と強力な機能を持つリモートアクセスツールで、非正当な目的で使用されることがある。 |
| マルウェア | SeroXen RAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft AI-powered Bing |
| 脆弱性サマリ | MicrosoftがAI-powered Bingのセキュリティ研究者向けのバグバウンティプログラムを発表しました。 |
| 重大度 | 高、重要、中、低 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2023-42824, CVE-2023-5217 |
|---|---|
| 影響を受ける製品 | 古いiPhoneおよびiPad |
| 脆弱性サマリ | XNUカーネルの弱点による特権昇格の脆弱性と、VP8エンコーディングのヒープバッファオーバーフローの脆弱性 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年10月12日 |
|---|---|
| 被害者名 | アジアの政府機関および通信サービスプロバイダー |
| 被害サマリ | 中国のエスピオナージグループ"ToddyCat"が使い捨てのマルウェアを使用して、アジアの通信サービスプロバイダーおよび政府機関を標的に攻撃しました。 |
| 被害額 | 不明 |
| 攻撃者名 | ToddyCat |
|---|---|
| 攻撃手法サマリ | スピアフィッシングメールを使用して、添付されたZIPファイルを開かせ、マルウェアをシステムに侵入させる。 |
| マルウェア | CurKeep、CurLu、CurCore、CurLog、StylerServなどのさまざまなカスタムマルウェア |
| 脆弱性 | ダンテディスカバリソフトウェアの脆弱性(CVE-2022-23748) |
| CVE | CVE-2023-38546 |
|---|---|
| 影響を受ける製品 | cURLおよびlibcurl |
| 脆弱性サマリ | curlのSOCKS5プロキシプロトコル実装におけるヒープバッファオーバーフローの脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし | |||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 影響を受ける製品 | .NET Framework | |||||||||||||||||||||||||||||||||||||||||||||
| 脆弱性サマリ | NuGetパッケージマネージャー上で見つかった悪意のあるパッケージが、SeroXen RATというリモートアクセストロイのを提供している。 | |||||||||||||||||||||||||||||||||||||||||||||
| 重大度 |
| 事件発生日 | 2023年9月末 |
|---|---|
| 被害者名 | Shadow PCの500,000人以上の顧客 |
| 被害サマリ | Shadow PCは、社員を標的にした社会工学攻撃によってデータ侵害を受けました。攻撃者は認証クッキーを盗んで顧客の個人情報を入手しました。 |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 情報なし |
|---|---|
| 攻撃手法サマリ | 社会工学攻撃 |
| マルウェア | 情報なし |
| 脆弱性 | 情報なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Shadow PC |
| 脆弱性サマリ | Shadow PCのデータ漏洩が発生し、ハッカーがユーザー情報を売り出している。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年10月12日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ShellBotというマルウェアが、弱いSSHのクレデンシャルを乗っ取り、DDoS攻撃および仮想通貨マイニングを実行する攻撃が行われている。 |
| 被害額 | (予想)不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ShellBotはPerlで開発されたマルウェアであり、IRCプロトコルを使用してC2サーバーと通信する。 |
| マルウェア | ShellBot(またはPerlBot) |
| 脆弱性 | 弱いSSHクレデンシャル |