| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 11 |
| 脆弱性サマリ | Windows 11のMoment 4機能が有効化されました |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 10 |
| 脆弱性サマリ | Windows 10に関する11の問題を修正 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年8月31日 |
|---|---|
| 被害者名 | 2,364,359人 |
| 被害サマリ | データ侵害により、フルネーム、薬のタイプ、個人情報、処方医の名前が漏洩した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年11月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AlphaLockという新たな「ハッキング」グループが現れ、セキュリティ研究チームが彼らを調査しました。彼らは「ペントエスティングトレーニング組織」と称し、ハッカーを訓練してそのサービスをアフィリエイトプログラムを通じて収益化しています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | AlphaLock |
|---|---|
| 攻撃手法サマリ | AlphaLockは、ハッキングコース「Bazooka Code Pentest Training」と「ALPentest Hacking Marketplace」という2つの部門によりビジネスモデルを展開しています。Bazooka Codeでは、ハッカーをオンラインコースで訓練し、ALPentestでは特定の組織を標的とした「ペントエスティングサービス」のマーケットプレイスを提供しています。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Meet the Unique New "Hacking" Group: AlphaLock |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年11月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | データ侵害による経済的損失、顧客の信頼低下、ブランド価値の弱体化、ビジネスオペレーションの妨害などの長期的な影響 |
| 被害額 | 4,450,000ドル(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 連続する脆弱性評価、外部攻撃面の管理、サイバー脅威情報の利用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Continuous Security Monitoringの重要性について述べた記事 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2023年11月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 公開されているDocker Engine APIのインスタンスが脅威の対象となり、**OracleIV**と呼ばれる分散型サービス拒否(DDoS)ボットネットに悪用されています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | HTTP POSTリクエストを使用してDockerのAPIから悪意のあるイメージを取得し、その後、C&Cサーバーからシェルスクリプト(oracle.sh)を取得して実行する攻撃が行われています。 |
| マルウェア | Pythonマルウェア(ELF実行可能ファイル)およびXMRig Miner |
| 脆弱性 | Docker Engine APIの設定ミス |
| CVE | なし |
|---|---|
| 影響を受ける製品 | [なし] |
| 脆弱性サマリ | CI/CDパイプラインにおけるセキュリティの課題 |
| 重大度 | 低 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2023年11月14日 |
|---|---|
| 被害者名 | 中東の政府機関 |
| 被害サマリ | 新たなフィッシングキャンペーンが中東の政府機関を標的としており、被害者には新たな初期アクセスダウンローダーのIronWindが送られている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | TA402(別名:Molerats、Gaza Cyber Gang、APT-C-23) |
|---|---|
| 攻撃手法サマリ | 中東の政府機関に対してフィッシングメールを送信し、その中に含まれるDropboxのリンクを介してIronWindを展開する。その後、追加のペイロードを取得するために攻撃者のサーバーに接触する。 |
| マルウェア | IronWind |
| 脆弱性 | 不明 |