事件発生日 | Aug 18, 2023 |
---|---|
被害者名 | Zimbra Email Users |
被害サマリ | Zimbra Collaborationメールサーバーのユーザーを対象にした社会工学攻撃キャンペーン。目的はログイン情報の収集。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 社会工学攻撃キャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra Collaboration email server |
脆弱性サマリ | Zimbra Collaboration email serverのユーザーが標的になる社会工学的攻撃キャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいバージョンのBlackCatランサムウェアが発見されました。これにはImpacketとRemComなどのツールが埋め込まれており、横断的な移動とリモートコード実行を容易にします。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国とイランの国家的脅威アクターが使用したことがあるとされている) |
---|---|
攻撃手法サマリ | Impacketというツールを使用して、ブロードデプロイメントに使用できるcredential dumpingおよびリモートサービス実行モジュールがあります。また、RemComというハックツールもリモートコード実行のために埋め込まれています。 |
マルウェア | BlackCatランサムウェア、Impacket、RemCom |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chromeの拡張機能 |
脆弱性サマリ | Google Chromeの新機能により、ユーザーに拡張機能の自動削除の警告が表示される |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCat ransomwareの新しいバージョンが使用され、ImpacketとRemcomというハッキングツールが埋め込まれた。被害者のネットワーク内での横断的な拡散が可能になった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ImpacketフレームワークとRemcomハッキングツールを使用して、ネットワーク内での拡散を行った。 |
マルウェア | BlackCat ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 主要なオークションハウスのネットワークに侵入され、不正アクセスを希望する者に12万ドルの支払いを要求されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年の9月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのPowerShell Galleryコードリポジトリのパッケージ命名の甘いポリシーにより、脅威のある行為者がタイポスクワッティング攻撃を実行し、人気のあるパッケージを模倣し、大規模な供給チェーン攻撃の土壌を作り出すことが可能になった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | パッケージのタイポスクワッティングとパッケージの詳細情報のなりすまし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft PowerShell Gallery |
脆弱性サマリ | Microsoft PowerShell Galleryのパッケージの名前に関する政策の緩さにより、typosquatting攻撃が可能となり、流通の供給チェーン攻撃の可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2023年4月以降 |
---|---|
被害者名 | 不特定の組織 |
被害サマリ | フィッシングキャンペーンにより、世界中のZimbra Collaborationのメールサーバーのアカウントが狙われている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用 |
マルウェア | なし |
脆弱性 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows タスクマネージャー |
脆弱性サマリ | Windows タスクマネージャーでプロセスのジャンプが一時的に停止できる |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsのプライバシーエスカレーションに関する攻撃手法が発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows Filtering Platform (WFP) の悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsオペレーティングシステム |
脆弱性サマリ | Windows Filtering Platform (WFP)の悪用による特権昇格 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国を起点とするサイバー攻撃キャンペーンが東南アジアのギャンブル業界を標的にしており、Cobalt Strike beaconsを感染システムに展開している。 |
被害額 | 不明(予想) |
攻撃者名 | Bronze Starlight(別名:Emperor DragonflyまたはStorm-0401) |
---|---|
攻撃手法サマリ | Adobe Creative Cloud、Microsoft Edge、およびMcAfee VirusScanの実行ファイルへのDLLハイジャッキングを悪用してCobalt Strike beaconsを展開している。 |
マルウェア | Cobalt Strike |
脆弱性 | Adobe Creative Cloud、Microsoft Edge、およびMcAfee VirusScanの脆弱性(DLLハイジャッキング) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国関連のブロンズ・スターライト・グループがギャンブル業界にCobalt Strikeビーコンを展開するサイバー攻撃キャンペーンが進行中 |
重大度 | 中 |
RCE | なし |
攻撃観測 | あり |
PoC公開 | なし |