| 事件発生日 | 2023年8月30日 |
|---|---|
| 被害者名 | VMware Aria Operations for Networks |
| 被害サマリ | VMware Aria Operations for Networksにおいて、認証バイパスやリモートコード実行の可能性があるセキュリティの脆弱性が発見された。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 認証バイパスと任意のファイル書き込みの脆弱性を利用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-34039(認証バイパス)、CVE-2023-20890(任意のファイル書き込み) |
| CVE | CVE-2023-34039, CVE-2023-20890 |
|---|---|
| 影響を受ける製品 | VMware Aria Operations for Networks |
| 脆弱性サマリ | VMware Aria Operations for Networksには、認証のバイパスとリモートコード実行の可能性がある2つの脆弱性が存在する。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2023年8月30日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | QakBotというWindowsマルウェアが、世界中で70万台以上のコンピュータを侵害し、金融詐欺とランサムウェアを容易にしていた。アメリカ司法省によれば、このマルウェアは「被害コンピュータから削除され、これ以上の被害を引き起こせなくなった」としており、不正な利益で860万ドル以上の仮想通貨を押収した。 |
| 被害額 | 860万ドル以上 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | QakBot、QBot、Pinkslipbot |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月29日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Qakbotマルウェアに感染したデバイスをFBIが制御し、マルウェアをアンインストールしました。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシングキャンペーンを通じてQakbotマルウェアを配布 |
| マルウェア | Qakbot, Qbot, Pinkslipbot |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年6月中旬 |
|---|---|
| 被害者名 | RocketMQサーバーを利用していた組織 |
| 被害サマリ | 最新のDreamBusボットネットマルウェアがRocketMQサーバーの脆弱性を悪用し、デバイスに感染している。 |
| 被害額 | (予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 脆弱性を利用したリモートコード実行 |
| マルウェア | DreamBus |
| 脆弱性 | CVE-2023-33246 |
| 事件発生日 | 2023年6月下旬 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Androidユーザーを対象にしたMMRatという新たな銀行マルウェアが、protobufデータシリアライズという通信方法を使用して、効率的にデータを盗み出している。攻撃は主に東南アジアのユーザーを狙っており、公式のアプリストアに偽装したウェブサイトから配布されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | MMRatはprotobufプロトコルを使用してデータを送信する独自のコマンド&コントロール(C2)サーバープロトコルを使用しており、通常のAndroidトロイのような一般的なパターンを回避することができる。 |
| マルウェア | MMRat |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月29日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Qakbot(またはQbotおよびPinkslipbot)として知られるボットネットが、少なくとも40件のランサムウェア攻撃を実行し、企業、医療機関、政府機関に対して被害をもたらし、過去18ヶ月間だけで5800万ドルの損失をもたらしました。 |
| 被害額 | 予想 |
| 攻撃者名 | 不明(多国籍の共同組織によって指導された) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Exchange Server 2016 and 2019 |
| 脆弱性サマリ | Exchange Server 2016と2019において、HTTP Strict Transport Security(HSTS)のサポートを追加 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年8月29日 |
|---|---|
| 被害者名 | 政府機関、軍事、防衛および航空宇宙産業、ハイテク産業、テレコムセクターなどの組織 |
| 被害サマリ | 中国のハッキンググループがBarracuda Networks Email Security Gateway(ESG)アプライアンスのゼロデイ脆弱性を悪用し、世界的なスパイ活動の一環として政府および関連組織に侵入した |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系ハッカーグループ(UNC4841) |
|---|---|
| 攻撃手法サマリ | ゼロデイ脆弱性を悪用し、新しいマルウェアを展開して攻撃手法を特定の高優先度のターゲットに合わせて調整する |
| マルウェア | SUBMARINE、SKIPJACK、DEPTHCHARGE、FOXTROT / FOXGLOVEなど |
| 脆弱性 | CVE-2023-2868 |
| 事件発生日 | 2023年8月29日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ハッカーはJuniper EXスイッチとSRXファイアウォールをターゲットにし、J-Web構成インターフェイスを介して攻撃を行った。成功した攻撃により、未パッチのデバイス上でのリモートからコードの実行が可能となった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Juniper EXスイッチとSRXファイアウォールのJ-Web構成インターフェイスをターゲットにし、未パッチのデバイスに遠隔からコードを実行できる攻撃手法を使用した。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |