| 事件発生日 | 2023年9月19日 |
|---|---|
| 被害者名 | 国際刑事裁判所 (International Criminal Court) |
| 被害サマリ | 国際刑事裁判所の情報システムに異常な活動が検出され、5週間前にサイバー攻撃が行われたことが明らかになった。攻撃はスパイ目的で行われたとされ、裁判所の任務に対する深刻な試みと解釈されている。 |
| 被害額 | (予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月21日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Ragnar Lockerランサムウェアによる攻撃のインフラがEuropolによって壊滅し、フランスで"主要なターゲット"が逮捕されました。Ragnar Lockerは世界中の重要なインフラ組織を標的とした数々の攻撃で知られており、2020年以降に世界中の168の企業に攻撃を行っています。このグループは、復号ツールのための身代金支払いと盗まれた機密情報の公開を防ぐために過大な支払いを要求する「ダブルエクスターション」の手法を使用していました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | Ragnar Locker |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月21日 |
|---|---|
| 被害者名 | Okta |
| 被害サマリ | Oktaのサポートケース管理システムにおいて、身元認証サービスプロバイダの顧客がサポートケースにアップロードしたファイルが、未確認の脅威アクターによって閲覧されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(身元未確認の脅威アクター) |
|---|---|
| 攻撃手法サマリ | 未確定 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月21日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 不明な脅威アクターによって、悪意のあるLuaベースのインプラントが数千のデバイスに配置されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明の脅威アクター |
|---|---|
| 攻撃手法サマリ | 特定の脆弱性を悪用して、特権昇格を行い、デバイスに悪意のあるインプラントを書き込みました。 |
| マルウェア | 不明 |
| 脆弱性 | IOS XEの特権昇格の脆弱性 (CVE-2023-20273) とWEB UI機能の脆弱性 (CVE-2023-20198) |
| CVE | CVE-2023-20273 |
|---|---|
| 影響を受ける製品 | IOS XE |
| 脆弱性サマリ | Web UI機能における特権昇格の脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年10月20日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Cisco IOS XEデバイスに悪意のあるインプラントを展開するために悪用されていたゼロデイ(CVE-2023-20273)が明らかにされました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 悪用されていたゼロデイ(CVE-2023-20273)を使用してCisco IOS XEデバイスを乗っ取り、悪意のあるインプラントを展開する。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-20273 |
| 事件発生日 | 2023年10月20日 |
|---|---|
| 被害者名 | Oktaのサポートシステムの顧客 |
| 被害サマリ | 攻撃者は、盗まれた資格情報を使用してOktaのサポート管理システムに侵入し、顧客がアップロードしたクッキーやセッショントークンを含むファイルにアクセスしました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 盗まれた資格情報を使用してサポート管理システムに侵入し、顧客のファイルにアクセスしました。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Oktaのサポートケース管理システム |
| 脆弱性サマリ | Oktaのサポートケース管理システムが侵害され、クレデンシャルを使用して侵入した攻撃者が顧客からアップロードされたクッキーとセッショントークンを含むファイルにアクセスした。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年10月20日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Ragnar Lockerランサムウェアグループによる攻撃で、2020年以降に世界中の168の国際企業に対して関与 |
| 被害額 | 不明 |
| 攻撃者名 | 不明、Ragnar Locker ransomwareグループに関与 |
|---|---|
| 攻撃手法サマリ | グループ内の開発者が脆弱性を利用してネットワークに侵入し、Ransom Lockerランサムウェアを展開 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年6月22日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | SolarWinds Access Rights Manager (ARM)製品には、3つの重大なリモートコード実行の脆弱性が見つかりました。これにより、リモート攻撃者はSYSTEM権限でコードを実行できます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | リモートコード実行(RCE) |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-35182、CVE-2023-35185、CVE-2023-35187 |
| CVE | CVE-2023-35182, CVE-2023-35185, CVE-2023-35187 |
|---|---|
| 影響を受ける製品 | SolarWinds Access Rights Manager (ARM) |
| 脆弱性サマリ | SolarWinds Access Rights Manager (ARM)には、リモートの攻撃者がSYSTEMの権限でコードを実行できる3つの重大なRCE(リモートコード実行)の脆弱性が存在します。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年10月20日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google Adsを悪用したマルウェアによる攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Google Adsを用いた広告詐欺 |
| マルウェア | FakeBat (aka EugenLoader) などのマルウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Notepad++とPDFコンバータを検索しているユーザー |
| 脆弱性サマリ | Google Adsを利用したマルウェア広告キャンペーン |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |