| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | Atlas VPNユーザー |
| 被害サマリ | Atlas VPNのLinuxクライアントに存在するゼロデイ脆弱性により、ユーザーの実際のIPアドレスがリークされる可能性がある。この脆弱性を悪用することで、VPN接続が切断され、ユーザーのIPアドレスや物理的位置が特定されることができる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 攻撃者はAtlas VPNのLinux APIを悪用し、ユーザーの実際のIPアドレスを特定することができる。APIエンドポイントへのアクセスにより、VPN接続が切断され、ユーザーのIPアドレスがログされる。 |
| マルウェア | 不明 |
| 脆弱性 | Atlas VPNのLinuxクライアントのゼロデイ脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
| 脆弱性サマリ | アトラスVPNのLinuxクライアントのAPIがユーザーの実際のIPアドレスを漏洩させる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 有 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | Stake.com |
| 被害サマリ | オンラインの暗号通貨カジノStake.comのETH/BSCホットウォレットが侵害され、約4,100万ドル(約47億円)相当の暗号通貨が盗まれた。 |
| 被害額 | 約4,100万ドル(約47億円) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Chaesマルウェアが進化し、Google Chrome DevTools Protocolを使用してデータを盗みます。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Chaesマルウェアが独自の実装したGoogle Chrome DevTools Protocolを使用してデータを盗みます。 |
| マルウェア | Chaes |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Chaesマルウェアは、Google Chrome DevTools Protocolを使用してデータを盗みます。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | ASUS RT-AX55、RT-AX56U_V2、RT-AC86Uのユーザー |
| 被害サマリ | ASUSの上記の3つのWiFiルーターは、重大なリモートコード実行の脆弱性に影響を受けており、セキュリティの更新がインストールされていない場合、攻撃者がデバイスを乗っ取る可能性があります。 |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 情報なし |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 情報なし |
| 脆弱性 | CVE-2023-39238、CVE-2023-39239、CVE-2023-39240 |
| 事件発生日 | Sep 05, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BLISTERマルウェアがSocGholish感染チェーンの一部として使用されている。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | BLISTERマルウェアを使用し、Open-sourceのC2フレームワークであるMythicを配布。 |
| マルウェア | BLISTER |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ASUS routers |
| 脆弱性サマリ | ASUSルーターには重大なリモートコード実行の脆弱性が存在する |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 銀行業界と物流業界が、マルウェアの改良版であるChaesによる攻撃を受けている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Chaesは、Pythonで書き直され、通信プロトコルも強化されるなど、従来の防御システムによる検出率を下げる改良が行われた。 |
| マルウェア | Chaes |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Chaesというマルウェアの新しいバリアントが、銀行業界と物流業界を標的にしている。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年9月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Andarielクラスターは、韓国の企業や組織に対してサイバー攻撃を行う際に、多数のGo言語で開発されたマルウェアを使用している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Andariel(またはNicket Hyatt、Silent Chollima) |
|---|---|
| 攻撃手法サマリ | Andarielは、スピアフィッシング、ウォータリングホール、サプライチェーン攻撃など、様々な感染経路を利用して攻撃を行っている。 |
| マルウェア | Gh0st RAT, DTrack, YamaBot, NukeSped, Rifdoor, Phandoor, Andarat, Andaratm, TigerRAT, MagicRAT, EarlyRAT, QuiteRAT, Black RAT, Goat RAT, AndarLoader, DurianBeacon |
| 脆弱性 | 多数の脆弱性が利用されている |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | LazarusグループのAndarielクラスターによって使用されるサイバーウェポンについての警告が研究者から発表されました |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | あり |
| PoC公開 | なし |