CVE | CVE-2023-34000 |
---|---|
影響を受ける製品 | WordPressのWooCommerce Stripe Gatewayプラグイン (バージョン7.4.1より古い全バージョン) |
脆弱性サマリ | 認証されていないユーザーが、WooCommerce Stripe Gatewayプラグインを介して注文された詳細を閲覧できてしまう不安定なダイレクトオブジェクト参照脆弱性(CVE-2023-34000)があります。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明(セキュリティアナリストのPatchstackが発見した脆弱性である為、発見前から攻撃が行われていたかもしれないが、報告書には明記されていない) |
PoC公開 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | DoubleFingerと呼ばれるマルウェアによって、欧米および中南米のユーザーを標的にした高度な攻撃で、多段階のローダーから構成される攻撃により、GreetingGhoulという暗号化されたペイロードを使用して、仮想通貨ウォレットからユーザーの認証情報を窃取された。 |
被害額 | 不明(予想外) |
攻撃者名 | 国籍等不明 |
---|---|
攻撃手法サマリ | 添付ファイルに偽装されたダウンローダーマルウェアの使用。 |
マルウェア | DoubleFinger, GreetingGhoul, Remcos RAT |
脆弱性 | 不明 |
事件発生日 | 不明(2012年5月から11月の間) |
---|---|
被害者名 | 不明 |
被害サマリ | Paunescuの弾力的なポリシーにより、Gozi(Ursnif)、Zeus、SpyEye、BlackEnergyなどの数々の紛争の情報を盗む銀行マルウェアが配信された。 |
被害額 | 数千万ドル(予想) |
攻撃者名 | Mihai Ionut Paunescu |
---|---|
攻撃手法サマリ | 弾力的なポリシー、情報を盗む銀行マルウェアの配信、Distributed Denial of Service(DDoS)攻撃、スパムメッセージの配信など |
マルウェア | Gozi (Ursnif)、Zeus、SpyEye、BlackEnergy |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | アプリケーション |
脆弱性サマリ | 企業の安全性に即時かつ重大な影響を与えることがある「アプリケーションの秘密管理」が怠惰になっている。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 複数のグローバルな組織(具体的な企業名は記事に記載なし) |
被害サマリ | アドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。フィッシング攻撃を通じて被害者のアカウントにアクセスし、Office365の認証をバイパスして永続的なアクセスを取得した。その後、被害者のアカウントからデータを流出し、そのアクセスを利用して、他の組織の従業員に対してフィッシング攻撃を行った。 |
被害額 | 不明(予想:数百万ドル程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を通じてアドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。 |
マルウェア | 記事には記載なし。 |
脆弱性 | 記事には記載なし。 |
事件発生日 | 2022年6月以降 |
---|---|
被害者名 | 100以上のアパレル、フットウェア、そして衣料品のブランド |
被害サマリ | 偽のウェブサイトを介して、Nike、Puma、Asics、Vans、Adidas、Columbia、Superdry Converse、Casio、Timberland、Salomon、Crocs、Sketchers、The North Face、UGG、Guess、Caterpillar、New Balance、Fila、Doc Martens、Reebok、Tommy Hilfiger、その他のブランドになりすましたフィッシング攻撃が行われた。 |
被害額 | (不明) |
攻撃者名 | 不明。研究者によると、ドメイン名はブランド名に都市や国名を付け、.comを使用する一定のパターンに従っており、多くのドメインがアリババドットコムシンガポールを通じて登録されている。 |
---|---|
攻撃手法サマリ | フィッシング攻撃。偽のウェブサイトを介してブランドをなりすます。 |
マルウェア | 使用されていない。 |
脆弱性 | 使用されていない。 |
事件発生日 | 2014年9月から2014年5月まで |
---|---|
被害者名 | Mt. Gox |
被害サマリ | 2014年にMt. Goxで発生したデジタルハイストにより、約647,000ビットコインが盗まれた。被害者はMt. Goxの顧客。 |
被害額 | 不明(予想:約3億6,340万ドル) |
攻撃者名 | 2人のロシア人(アレクセイ・ビリュチェンコ、アレクサンドル・ヴェルネル) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年7月1日から2022年9月30日 |
---|---|
被害者名 | GoSecure (研究目的のためのハニーポット) |
被害サマリ | GoSecureのRDPハニーポットシステムには、3か月で3,427,611回のログイン試行があり、攻撃回数は1,500以上のIPアドレスから観測されました。攻撃は主にブルートフォース攻撃で行われ、最も一般的なユーザー名は「Administrator」でした。攻撃者は、週末を除く1日の間、8時間以上にわたる衛星攻撃を行い、その中にはターゲットに合わせた最適化攻撃や、ログイン試行間に遅延を入れる戦術などが含まれていました。 |
被害額 | (不明) |
攻撃者名 | (不明。攻撃者が中国とロシアのIPアドレスを使ったことはわかっているが、国籍やその他の特徴は明らかにされていない) |
---|---|
攻撃手法サマリ | ブルートフォース攻撃を使ったRDP認証情報の総当たり攻撃。 |
マルウェア | (利用されていない) |
脆弱性 | (利用されていない) |