CVE | なし |
---|---|
影響を受ける製品 | Google Drive |
脆弱性サマリ | AteamがGoogle Driveの誤った設定により約935,779人の個人データが漏洩 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラックバスタ(Black Basta)のランサムウェア攻撃によるファイルの暗号化を解除するために、セキュリティリサーチラボ(SRLabs)が開発したデクリプターソフトウェアを利用することで、被害者はファイルを無料で回復することができる。 |
被害額 | 不明(予想) |
攻撃者名 | ブラックバスタ(Black Basta) |
---|---|
攻撃手法サマリ | ブラックバスタ(Black Basta)の暗号化アルゴリズムにある脆弱性を利用し、ファイルの暗号化キーを抽出することで、被害者のファイルを解読可能にする。 |
マルウェア | ブラックバスタ(Black Basta) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Black Basta ransomware |
脆弱性サマリ | Black Basta ransomwareの暗号化アルゴリズムに存在する脆弱性により、ファイルの復元が可能 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年12月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | フィッシング攻撃により仮想通貨ウォレットが空になる被害 |
被害額 | 不明(予想) |
攻撃者名 | Angel Drainer(フィッシンググループ) |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用し、仮想通貨ウォレットを空にする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 暗号通貨ウォレットを空にするフィッシング攻撃について、警告が出されている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年12月(SickKidsの場合) 2023年9月(Carthage Area HospitalおよびClaxton-Hepburn Medical Centerの場合) |
---|---|
被害者名 | Yakult Australia Ohio Lottery Carthage Area Hospital Claxton-Hepburn Medical Center |
被害サマリ | - Yakult Australia: データ漏洩 - Ohio Lottery: サーバーへの攻撃によるシステム停止 - Carthage Area HospitalおよびClaxton-Hepburn Medical Center: データの盗難およびWasabi Technologiesのサーバーでの保存 |
被害額 | [被害額不明] |
攻撃者名 | LockBit ransomware operation |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | DragonForce ransomware LockBit ransomware STOP ransomware Live Team ransomware SNet ransomware 8base ransomware |
脆弱性 | [不明] |
事件発生日 | 2023年8月 |
---|---|
被害者名 | Carthage Area Hospital, Claxton-Hepburn Medical Center |
被害サマリ | 2023年8月、病院のシステムから機密ファイルが盗まれ、患者の個人情報や健康情報が流出した。被害を受けた病院は緊急患者を他の病院に引き継ぐことを余儀なくされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア(LockBit)を使用して患者データを盗み、クラウドストレージ企業のWasabi Technologiesに格納した。 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアが未公開のGoogle OAuthエンドポイントで「MultiLogin」という名前の認証クッキーを復元し、アカウントにログインしていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアが未公開のGoogle OAuthエンドポイントを悪用して認証クッキーを復元し、アカウントにアクセスした。 |
マルウェア | 複数の情報窃取型マルウェア(Lumma、Rhadamanthys、Stealc、Medusa、RisePro、Whitesnakeなど) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google OAuth |
脆弱性サマリ | 情報盗み出しマルウェアがGoogle OAuthの未公開エンドポイントを悪用して、期限切れの認証クッキーを復元し、アカウントにログインしている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | アルバニア共和国議会、One Albania Telecom |
被害サマリ | アルバニア共和国議会とワン・アルバニア・テレコムは、サイバー攻撃の標的となりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランのハッカーグループ「Homeland Justice」が犯行声明を出している) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月15日-25日 |
---|---|
被害者名 | 政府機関 |
被害サマリ | ロシアのAPT28グループによるフィッシングキャンペーン。被害者に偽の文書を開くよう促すメールが送信され、リンクをクリックすると悪意のあるウェブリソースにリダイレクトされ、JavaScriptと"search-ms:" URIプロトコルハンドラを悪用してWindowsショートカットファイル(LNK)がドロップされ、PowerShellコマンドが実行されてMASEPIEという新しいマルウェアが感染する。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのAPT28グループ |
---|---|
攻撃手法サマリ | フィッシングキャンペーン、JavaScriptやURIプロトコルハンドラの悪用、PowerShellコマンドを使用してのマルウェア感染 |
マルウェア | OCEANMAP, MASEPIE, STEELHOOK |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連する国家主体の攻撃者グループであるキムスキーが、AppleSeed、Meterpreter、およびTinyNukeなどのツールを使用して、被害者のコンピュータにバックドアを送り込み、制御を奪っていることが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | キムスキー |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を使用して、さまざまなバックドアやツールを送り込む |
マルウェア | AppleSeed、Meterpreter、TinyNuke |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | KimsukyハッカーグループがAppleSeed、Meterpreter、およびTinyNukeを使用して最新の攻撃を展開 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅威アクターがマルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用していた。マルウェアはランサムウェアの配布につながる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用 |
マルウェア | 複数のマルウェアが使用されていた |
脆弱性 | 不明 |