| 事件発生日 | 不明(2023年5月16日に記事が掲載された) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Apple macOSのシステムを対象に、GolangのCobalt Strike実装であるGeaconを用いた攻撃が確認された。セキュリティ企業のSentinelOneによると、実際の悪意のある攻撃と見られるGeaconの使用件数が増加しており、プログラムを不正に入手した攻撃者に悪用される可能性がある。Geaconはマルウェアのダウンロード、データの盗聴、ネットワーク通信の仲介などの多くの機能を備えており、ユーザーは偽のPDF文書を確認することによって攻撃を受ける。 [参考訳記事:https://www.jpbox.jp/archives/12640] |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特徴不明) |
|---|---|
| 攻撃手法サマリ | Apple macOSのシステムを対象に、Cobalt StrikeのGolang実装であるGeaconを使用した攻撃。Geaconには、マルウェアのダウンロード、データの盗聴、ネットワーク通信などの多数の機能がある |
| マルウェア | Geacon |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年5月15日 |
|---|---|
| 被害者名 | The Philadelphia Inquirer |
| 被害サマリ | The Philadelphia Inquirerと関連するシステムがサイバー攻撃に遭い、新聞の配信が停止した。また、一部のコンピュータシステムに異常があるとの報告を受け、すべてのコンピュータシステムが停止した。事件は現在も調査中である。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年3月12日 |
|---|---|
| 被害者名 | PharMerica |
| 被害サマリ | 医療データ約5,815,591件が流出 |
| 被害額 | 不明(予想:数百万ドル以上) |
| 攻撃者名 | Money Message |
|---|---|
| 攻撃手法サマリ | ランサムウェアによる攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2018年から実施されていた可能性あり) |
|---|---|
| 被害者名 | 政府、航空、通信機関(South and Southeast Asia 地域) |
| 被害サマリ | Lancefly は、APT(高度持続型攻撃)グループであり、高度なサイバー諜報任務を中心に活動しており、政府、航空、通信機関をターゲットとして標的型攻撃を実行していた。Merdoor マルウェアを使用した攻撃により、キーロギングや通信監視などを行っていた。また、ZXShell rootkit による攻撃も実施された。 |
| 被害額 | 不明 |
| 攻撃者名 | Lancefly |
|---|---|
| 攻撃手法サマリ | 標的型攻撃、キーロガーの使用、通信監視、ZXShell rootkit による攻撃などを行っていた。 |
| マルウェア | Merdoor マルウェアなどを使用していた。 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年5月12日 |
|---|---|
| 被害者名 | airBalticの一部の旅客 |
| 被害サマリ | 内部技術問題により、airBalticの一部の旅客の予約情報が他の旅客に漏洩した。被害者には、名前が異なる他の顧客宛に誤ったメールが送信された。漏えいは小規模なものであり、金融や支払い関連の情報が漏れたわけではない。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 技術問題に起因する事故であり、攻撃者による攻撃ではない。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年4月22日(攻撃の脅迫ポータルが立ち上がった日) |
|---|---|
| 被害者名 | 製薬、保険、資産管理、および製造企業 |
| 被害サマリ | RA Groupと名乗る新しいランサムウェアグループによって、被害者の詳細と盗まれたデータがダークウェブ上のデータリークサイトに公開され、典型的な「ダブル・エクスターション」戦術が使用されました。 |
| 被害額 | 不明(予想:1億ドル) |
| 攻撃者名 | RA Groupと呼ばれる新しいランサムウェアグループ(国籍・特徴不明) |
|---|---|
| 攻撃手法サマリ | RA Groupは、Babukランサムウェアの流出したソースコードをベースにした暗号化ソフトウェアを使用しています。攻撃対象の組織ごとにカスタムの身代金要求書を作成しており、また、被害者名に基づいてランサムウェアを名前付けています。 |
| マルウェア | 不明(暗号化ソフトウェアはBabukランサムウェアの流出したソースコードをベースにしている) |
| 脆弱性 | 不明 |
| CVE | CVE-2023-22601, CVE-2023-22600, CVE-2023-22598, CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2586, CVE-2023-2587, CVE-2023-2588 |
|---|---|
| 影響を受ける製品 | Sierra Wireless, Teltonika Networks, InHand Networksが提供するクラウド管理ソリューション |
| 脆弱性サマリ | 製品のクラウド管理プラットフォームに、11の脆弱性が見つかり、リモートコード実行と何十万台ものデバイスとOTネットワークの完全な制御が可能になる。 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |