| 事件発生日 | 2023年9月28日 |
|---|---|
| 被害者名 | Sam Curry(セキュリティリサーチャー) |
| 被害サマリ | セキュリティリサーチャーのSam Curry氏は、米国への帰国後、国境当局および連邦捜査機関によって電子機器を押収・捜査され、さらに「大陪審(Grand Jury)」の召喚令状を受け取り、裁判所に出廷することを求められました。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | Sep 28, 2023 |
|---|---|
| 被害者名 | アメリカおよび日本の企業 |
| 被害サマリ | 中国のバックテックというハッキンググループが、支店のルーターに侵入し、さまざまな企業のネットワークにアクセスするためのジャンプオフポイントとして利用していました。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のバックテック |
|---|---|
| 攻撃手法サマリ | 社内ルーターのファームウェアを改変し、他のシステムに侵入するためのバックドアを作成 |
| マルウェア | BendyBear、BIFROSE、Consock、KIVARS、PLEAD、TSCookie、XBOW、Waterbearなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ルーター |
| 脆弱性サマリ | 中国のブラックテックハッキンググループがルーターを悪用して米国と日本の企業を標的にしている |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | Sep 28, 2023 |
|---|---|
| 被害者名 | 中東の通信機関およびアジアの政府機関 |
| 被害サマリ | 中国に関連する脅威行為者Budwormによる新たな攻撃が中東の通信機関およびアジアの政府機関に対して行われました。Budwormは、2013年以降活動しており、情報収集を目的とした幅広い業界を標的にしています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国に関連する脅威行為者Budworm |
|---|---|
| 攻撃手法サマリ | BudwormはChina Chopper web shell、Gh0st RAT、HyperBro、PlugX、SysUpdate、およびZXShellなどの様々なツールを利用して高価値の情報を流出させ、長期間にわたり感染システムへのアクセスを維持しています。 |
| マルウェア | SysUpdate |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年9月28日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google Chromeの新たなゼロデイ脆弱性が悪用されている。これにより、高リスクの個人が攻撃対象となっている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Google ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフローを利用した攻撃。 |
| マルウェア | 不明 |
| 脆弱性 | Google ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフロー(CVE-2023-5217)。 |
| CVE | CVE-2023-5217 |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Google ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフロー |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年9月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google Chromeの5番目のゼロデイ脆弱性が悪用された攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国のハッカーグループ |
|---|---|
| 攻撃手法サマリ | Google Chromeのゼロデイ脆弱性を悪用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-5217(Google ChromeのVP8エンコーディングにおけるヒープバッファオーバーフロー) |
| 事件発生日 | 2023年9月12日 |
|---|---|
| 被害者名 | ソフトウェア開発者 |
| 被害サマリ | npmおよびPyPIパッケージから広範な機密データが盗まれている |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | npmおよびPyPIパッケージによる情報窃取 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | npmおよびPyPIのパッケージ |
| 脆弱性サマリ | npmおよびPyPIのパッケージが悪意のあるコードを含み、開発者の情報を窃取している |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年9月27日 |
|---|---|
| 被害者名 | Johnson Controls International |
| 被害サマリ | Johnson Controls Internationalは、大規模なランサムウェア攻撃に苦しんでおり、同社のデバイスの多くを暗号化された。VMware ESXiサーバーが影響を受け、同社および子会社の業務に影響を与えた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Dark Angelsランサムウェアグループ |
|---|---|
| 攻撃手法サマリ | Dark Angelsは、ランサムウェアを使用してコーポレートネットワークに侵入し、ネットワーク内を横断的に拡大する。WindowsおよびVMware ESXi暗号化ツールを使用してデバイスを暗号化する。 |
| マルウェア | Dark Angelsランサムウェア |
| 脆弱性 | 不明 |