| 事件発生日 | 2023年9月27日 |
|---|---|
| 被害者名 | Johnson Controls International |
| 被害サマリ | Johnson Controls Internationalは、大規模なランサムウェア攻撃に苦しんでおり、同社のデバイスの多くを暗号化された。VMware ESXiサーバーが影響を受け、同社および子会社の業務に影響を与えた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Dark Angelsランサムウェアグループ |
|---|---|
| 攻撃手法サマリ | Dark Angelsは、ランサムウェアを使用してコーポレートネットワークに侵入し、ネットワーク内を横断的に拡大する。WindowsおよびVMware ESXi暗号化ツールを使用してデバイスを暗号化する。 |
| マルウェア | Dark Angelsランサムウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年9月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 中国の'BlackTech'ハッカーが、カスタムバックドアをインストールするためにネットワークデバイスに侵入している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国の'BlackTech'ハッカーグループ |
|---|---|
| 攻撃手法サマリ | カスタムなマルウェアを使用してネットワークデバイスにバックドアを設置し、トラフィックを攻撃者が制御するサーバーにリダイレクトし、データを盗み出す。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年9月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新たな脅威の存在が確認され、Red Crossをテーマにしたフィッシング攻撃が行われている。攻撃者はDangerAdsとAtlasAgentという2つのバックドアを利用している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | AtlasCrossと呼ばれる新たな脅威アクターが、Red Crossをテーマにしたフィッシング攻撃を行っており、DangerAdsとAtlasAgentというバックドアを利用している。 |
| マルウェア | DangerAdsとAtlasAgent |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | モダンなGPU |
| 脆弱性サマリ | モダンなグラフィックスカードにおいて、データ圧縮を利用したサイドチャネル攻撃が可能である。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | Sep 27, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新たなGPUサイドチャネル脆弱性により、敏感なデータが漏洩しています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | GPUのグラフィカルデータ圧縮の脆弱性を利用したピクセル盗みによるサイドチャネル攻撃 |
| マルウェア | 不明 |
| 脆弱性 | GPUのグラフィカルデータ圧縮の脆弱性 |
| 事件発生日 | 2023年7月 |
|---|---|
| 被害者名 | 開発者 |
| 被害サマリ | GitHubのアカウントに侵入し、Dependabotの貢献と偽装した悪意のあるコードを挿入して、開発者の認証情報やパスワードを盗み出す攻撃が行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | GitHubの個人アクセストークンを盗んで、自動化スクリプトを使用してDependabotの貢献と偽装することで、悪意のあるコードを挿入して情報を窃取する。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 企業はデータセキュリティと保護に重点を置いており、自信を持っているが、課題も残っている |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | Sep 27, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ZenRATという名前のマルウェアが、偽のBitwardenパスワードマネージャのインストールパッケージを通じて配信され、Windowsユーザーを標的にしています。このマルウェアはWindows系のシステム利用者が他のホストを利用しようとすると、人々を無害なウェブページにリダイレクトします。ZenRATは情報盗難能力を持つモジュール型のリモートアクセスTrojan(RAT)です。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ZenRATは偽のBitwarden関連のウェブサイトを介して配布されており、フィッシング、マルウェア広告、またはSEOポイズニング攻撃を通じて拡散されました。 |
| マルウェア | ZenRAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年9月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | libwebpイメージライブラリの脆弱性による攻撃が発生 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 脆弱性を悪用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | libwebpのHuffmanコーディングアルゴリズムに起因する脆弱性 |
| CVE | CVE-2023-5129 |
|---|---|
| 影響を受ける製品 | libwebpイメージライブラリ |
| 脆弱性サマリ | libwebpイメージライブラリにおける深刻な脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |