| 事件発生日 | 2022年10月10日以降 |
|---|---|
| 被害者名 | Barracuda ESG(電子メールセキュリティゲートウェイ) |
| 被害サマリ | 中国のハッカーグループが、Barracuda ESG Appliancesの脆弱性を利用してデータ盗難攻撃を行った。被害者のデバイスを無償で交換するように要求されたが、これは脆弱性を利用したマルウェアによる深刻な感染が懸念されたためである。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のハッカーグループ(UNC4841) |
|---|---|
| 攻撃手法サマリ | Barracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性を悪用し、デバイスにリモートコード実行を行った攻撃。 |
| マルウェア | Saltwater、Seaspy、Seasideなどのマルウェアを使用した攻撃があった。 |
| 脆弱性 | Barracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性が攻撃に利用された。 |
| 事件発生日 | 2022年6月以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Androidリモートアクセス型トロイのGravityRATが更新され、メッセージングアプリBingeChatおよびChaticoの偽装により、狭くターゲットされた攻撃キャンペーンの一部として悪用され、WhatsAppバックアップを流出させ、ファイルを削除するように指示を受けることができるようになった。攻撃者は、軍事関係者やジャーナリスト、浪漫的な関係を望む女性などのフィクションの人物を演じて、FacebookやInstagramで潜在的なターゲットに接触し、彼らを誘惑して、ろくでなしのWebサイトを介してダウンロード・インストールさせる模様。 |
| 被害額 | 不明(予想:特定できず) |
| 攻撃者名 | 不明(攻撃はパキスタンに拠点を有すると疑われている) |
|---|---|
| 攻撃手法サマリ | 偽装されたメッセージングアプリを使った攻撃 |
| マルウェア | GravityRAT(別名:SpaceCobra) |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年5月24日 |
|---|---|
| 被害者名 | オープンソースプロジェクト利用者 |
| 被害サマリ | サードパーティーによってアマゾンS3バケットが乗っ取られ、マルウェアが提供されたことで、ユーザーID、パスワード、ローカルマシンの環境変数、ローカルホスト名が盗まれた。多数のパッケージが影響を受け、ユーザーは感染したバイナリをダウンロードしてしまった。 |
| 被害額 | 不明(予想:被害の種類上、金銭的被害はない) |
| 攻撃者名 | 不明(サードパーティー) |
|---|---|
| 攻撃手法サマリ | サードパーティーによるアマゾンS3バケットの乗っ取りによるマルウェアの提供 |
| マルウェア | 不明 |
| 脆弱性 | アマゾンS3バケットの未使用設定 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Amazon S3 |
| 脆弱性サマリ | 使用されなくなったAmazon S3バケットを利用したサプライチェーン攻撃で、マルウェアをダウンロードさせる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年2月/3月以降 |
|---|---|
| 被害者名 | ウクライナの各機関および組織(政府、軍事、セキュリティーサービス) |
| 被害サマリ | 長期にわたる侵入に成功し、報告書や訓練報告書、敵の戦闘報告、兵器の在庫報告書など、ウクライナ軍に関する機密情報を収集した。 |
| 被害額 | 不明(予想:数百万ドル程度) |
| 攻撃者名 | Shuckworm(ロシアの連邦保安庁 (FSB) が関与しているとされるグループ) |
|---|---|
| 攻撃手法サマリ | スピアフィッシング攻撃を用い、ウクライナの機関や組織をターゲットにする。攻撃には、Giddome、Pterodo、GammaLoad、GammaSteelなどの情報窃取型マルウェアが用いられる。 |
| マルウェア | Giddome、Pterodo、GammaLoad、GammaSteel |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ウクライナの軍事・セキュリティ情報部門の重要な組織 |
| 被害サマリ | ロシアのGamaredonハッキンググループが、ウクライナの軍事・セキュリティ情報部門を攻撃した。USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | ロシアのGamaredonハッキンググループ |
|---|---|
| 攻撃手法サマリ | USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。 |
| マルウェア | Pterodo、Pteranodonなど様々なマルウェアを使用 |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年1月 |
|---|---|
| 被害者名 | ウクライナ、欧州、中央アジア、時折、ラテンアメリカの組織 |
| 被害サマリ | Cadet Blizzardは、破壊活動、スパイ行為、ウクライナにおける軍事介入に先立つ破壊型サイバー攻撃、情報操作を行うロシアの国家戦略に従うハッカーグループ |
| 被害額 | 不明(予想:数百万ドル以上) |
| 攻撃者名 | ロシア政府による国家戦略に従うハッカーグループ |
|---|---|
| 攻撃手法サマリ | 既知の脆弱性を利用した攻撃、エクスプロイトキットによる攻撃、WhisperGate(PAYWIPEとも呼ばれる)という新種のワイパーマルウェアを使用した攻撃など、多様な攻撃手法を使用する |
| マルウェア | WhisperGate、SaintBot、OutSteel、GraphSteel、GrimPlant、Graphironなど |
| 脆弱性 | 公開されたWebサーバーにある既知の脆弱性(例:Atlassian Confluence、Microsoft Exchange Serverなど)や、ランサムウェア攻撃を行うことがある |
| 事件発生日 | 2020年以来 |
|---|---|
| 被害者名 | アメリカの多数の組織 |
| 被害サマリ | LockBitランサムウェアが使用され、少なくとも1,653回の攻撃が行われた。金融サービス、食品農業、教育、エネルギー、政府や緊急サービス、医療、製造業、輸送などの広範な重要なインフラセクターが攻撃の標的となった。 |
| 被害額 | $91,000,000 |
| 攻撃者名 | Russia-linked cartel |
|---|---|
| 攻撃手法サマリ | LockBit RaaSを使用し、広範囲な分野の攻撃が実施された。 |
| マルウェア | LockBitランサムウェア |
| 脆弱性 | Fortra GoAnywhere Managed File Transfer (MFT)やPaperCut MF/NG servers、Apache Log4j2、F5 BIG-IPおよびBIG-IQ、Fortinetデバイスの脆弱性などが悪用された。 |
| CVE | CVE-2023-32019 |
|---|---|
| 影響を受ける製品 | Windows 10, Windows Server, Windows 11 |
| 脆弱性サマリ | 特権プロセスのヒープメモリにアクセス可能なため、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできる。 |
| 重大度 | 重要 |
| RCE | 無 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| 事件発生日 | 2023年6月14日 |
|---|---|
| 被害者名 | Enlistedのロシアの複数のプレイヤー |
| 被害サマリ | 偽のEnlistedゲーム配布サイトから、配布されるはずのないマルウェアが含まれたバージョンのゲームがダウンロードされ、被害者のデータが暗号化され、身代金が要求された。 |
| 被害額 | 不明(予想:数十万ドル) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 偽のEnlistedゲーム配布サイトからランサムウェアを配信する手法 |
| マルウェア | Python locker (Crypter ransomware) |
| 脆弱性 | 不明 |