| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 南アフリカおよびネパールの金融機関および政府機関 |
| 被害サマリ | 中国の政府系ハッカーグループ、Alloy Taurusが南アフリカとネパールで攻撃を行った。攻撃は、PingPullというバックドアと新しいツール、Sword2033を使用したもので、金融機関や政府機関を含む被害者のフットプリントを広げている。PingPullは、リモートアクセストロイの一種であり、インターネット制御メッセージプロトコル(ICMP)を使用してC2(コマンド&コントロール)通信を行う。Sword2033は、ファイルのアップロードやコマンドの実行などの基本的な機能を提供するバックドアである。 |
| 被害額 | 不明(予想される被害額は記事中に記載されていない) |
| 攻撃者名 | Alloy Taurus(中国の政府系ハッカーグループ) |
|---|---|
| 攻撃手法サマリ | PingPullを使用した攻撃 |
| マルウェア | PingPull、Sword2033 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 11 21H2および22H2システム |
| 脆弱性サマリ | LSA Protectionがオフになる問題 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| 事件発生日 | 2023年4月26日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Charming Kittenによるマルウェア攻撃で、複数の被害者を含む米国、ヨーロッパ、中東、インドなどの複数の国に影響を与えた。 |
| 被害額 | 不明(予想:数百万ドル) |
| 攻撃者名 | Charming Kitten(国籍:イラン) |
|---|---|
| 攻撃手法サマリ | 個別に設計されたマルウェアBellaCiaoを使用して、コントロールされたサーバーから受信したコマンドに応じて、被害者マシンに他のマルウェアを提供する。 |
| マルウェア | BellaCiaoおよび他のマルウェア(不明) |
| 脆弱性 | インターネット公開されたアプリケーションの既知の脆弱性(Microsoft Exchange ServerやZoho ManageEngineなど) |
| 事件発生日 | 2020年11月から2021年中 |
|---|---|
| 被害者名 | 国際NGOのメンバー |
| 被害サマリ | 中国のEvasive PandaというAPTグループが、中国本土の国際NGOをターゲットにしたマルウェア攻撃を行った。攻撃はTencent QQなどの正規アプリケーションのアップデートチャンネルを通じて配信された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Evasive Panda(中国のAPTグループ) |
|---|---|
| 攻撃手法サマリ | 中国のEvasive PandaというAPTグループが、Tencent QQなどの正規アプリケーションのアップデートチャンネルを通じてMgBotマルウェアというバックドアを配信し、情報を窃取する攻撃を行った。 |
| マルウェア | MgBotマルウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | SaaSユーザー |
| 脆弱性サマリ | SaaSユーザーにとってブラウザによって発生するサイバー攻撃のリスクが高いことが報告された |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 観測された |
| PoC公開 | なし |
| 事件発生日 | 2023年4月 |
|---|---|
| 被害者名 | 南アフリカとネパールのターゲットを含む政府機関・金融機関・軍事機関 |
| 被害サマリ | 中国国営のGallium/Alloy Taurusグループは、新しいLinuxマルウェアによるサイバー攻撃を行っており、PingPullと呼ばれるリモートアクセストロイジャンを使用して南アフリカとネパールの政府機関・金融機関・軍事機関を含むターゲットに対して攻撃を行っている。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | Gallium/Alloy Taurusグループ(中国国営) |
|---|---|
| 攻撃手法サマリ | 新しいLinuxマルウェア PingPull および Sword2033バックドアを使用したサイバー攻撃 |
| マルウェア | PingPull, Sword2033 |
| 脆弱性 | 不明 |
| CVE | CVE-2023-27524 |
|---|---|
| 影響を受ける製品 | Apache Superset直前のバージョン(2.0.1以下) |
| 脆弱性サマリ | デフォルト設定に対する脆弱性によって、遠隔からのコード実行(RCE)攻撃を許可する。 |
| 重大度 | 高(CVSSスコア8.9) |
| RCE | 有 |
| 攻撃観測 | 有(一部のサーバはデフォルト設定のままになっている) |
| PoC公開 | 公開されていない |
| CVE | CVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872 |
|---|---|
| 影響を受ける製品 | VMware Workstation 17.0.2, VMware Fusion 13.0.2 |
| 脆弱性サマリ | VMware WorkstationおよびVMware Fusionに複数の脆弱性が存在し、悪意のある攻撃者によってコードが実行される可能性がある |
| 重大度 | 高(CVE-2023-20869), 中(CVE-2023-20870, CVE-2023-20871), 低(CVE-2023-20872) |
| RCE | 有 (CVE-2023-20869) |
| 攻撃観測 | 有 (CVE-2023-20869, CVE-2023-20870) |
| PoC公開 | 有 (CVE-2023-20869, CVE-2023-20870) |
| 事件発生日 | 2023年4月25日 |
|---|---|
| 被害者名 | Microsoft 365のExchange Onlineの一部の顧客 |
| 被害サマリ | Microsoft 365の障害により、Exchange Online顧客がメールボックスにアクセスできなくなっている。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年4月25日 |
|---|---|
| 被害者名 | VMware |
| 被害サマリ | VMwareが発行したWorkstationおよびFusionソフトウェアハイパーバイザーに、ゼロデイ脆弱性が見つかりました。これらの脆弱性が攻撃者に悪用されると、根本的な情報漏洩または特権昇格が発生する可能性があります。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明。攻撃者の国籍や特徴についての情報は、記事には含まれていない。 |
|---|---|
| 攻撃手法サマリ | 脆弱性を突いた攻撃。詳細は明らかにされていない。 |
| マルウェア | 報告されていない。 |
| 脆弱性 | Bluetoothデバイスの共有機能のスタックベースのバッファオーバーフロー脆弱性(CVE-2023-20869)およびBluetoothデバイスの共有機能における情報漏洩の脆弱性(CVE-2023-20870)が報じられている。 |
| CVE | CVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872 |
|---|---|
| 影響を受ける製品 | Workstation、Fusion |
| 脆弱性サマリ | Workstation、Fusionに存在する複数の脆弱性が修正された。Bluetooth device-sharing機能や、仮装SCSIコントローラーを使用して物理CD/DVDドライブで仮想マシンを攻撃するなど、攻撃者に情報漏洩や特権昇格、リモートコード実行が可能となる。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |