事件発生日 | 2023年6月19日 |
---|---|
被害者名 | 中東とアフリカの政府機関 |
被害サマリ | 政治家、軍事活動、外務省に関連する高度に機密性の高い情報を狙い、過去に見られないクレデンシャル・盗聴・Exchangeのメール・流出技術を利用した持続的なサイバー諜報攻撃が行われた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 国籍や特徴は不明 |
---|---|
攻撃手法サマリ | 脆弱なオン-プレミスのIISおよびMicrosoft Exchangeサーバーを悪用した感染。成功した侵入では、ネットワークのマッピングと重要なデータを保持するサーバーの特定が行われる。クレデンシャル・盗聴、パスワード窃盗、側面移動、データの流出などが用いられ、Exchange Management ShellおよびPowerShellスナップインも被害が報告されている。中国のHafniumに関連して報告されたように、同じ攻撃手法が使用されている。 |
マルウェア | [不明] |
脆弱性 | 脆弱なオン-プレミスのIISおよびMicrosoft Exchangeサーバーを悪用 |
事件発生日 | 2023年6月上旬 |
---|---|
被害者名 | MicrosoftのAzure、Outlook、OneDrive |
被害サマリ | サービスの停止および一時的な可用性の影響 |
被害額 | 不明 |
攻撃者名 | Anonymous Sudan |
---|---|
攻撃手法サマリ | HTTP(S)フラッド攻撃、キャッシュバイパス攻撃、Slowloris攻撃などのレイヤー7 DDoS攻撃を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年2月5日 |
---|---|
被害者名 | |
被害サマリ | 従業員がフィッシング攻撃に対処できず、アカウント情報を盗まれ、内部文書やソースコード、従業員情報など80GBのデータを手に入れられた。 |
被害額 | 不明(予想:被害額は報告されていないが、機密情報やソースコードなどが流出したことから、数百万ドル以上の損失が発生した可能性がある。) |
攻撃者名 | BlackCat ransomware gang |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | ALPHV ransomware(BlackCatが使用する一種のランサムウェア) |
脆弱性 | 不明 |
事件発生日 | 2023年2月5日 |
---|---|
被害者名 | |
被害サマリ | Redditは、フィッシング攻撃により、社員のクレデンシャルを盗まれ、内部文書、ソースコード、社員情報、広告主に関する一部の情報を含む約80 GBのデータを盗まれた。犯人グループはALPHVのランサムウェアグループであり、データを公開することを脅迫している。 |
被害額 | 不明(予想不可) |
攻撃者名 | ALPHV(通称BlackCat)と自称しているランサムウェアグループ |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | ランサムウェアは使用していない |
脆弱性 | 不明 |
事件発生日 | 不明(記事公開日:2023年6月18日) |
---|---|
被害者名 | 不特定の個人・組織 |
被害サマリ | 「Mystic Stealer」と呼ばれる情報窃取マルウェアが出現し、既にサイバー犯罪コミュニティ内で流通しており、多くの攻撃が予想される状況にある。 |
被害額 | 不明 |
攻撃者名 | 不明。開発者がロシア系である可能性がある。 |
---|---|
攻撃手法サマリ | 「Mystic Stealer」という情報窃取マルウェアを使用した攻撃。 |
マルウェア | Mystic Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年5月27日 |
---|---|
被害者名 | 世界中の数百の企業 |
被害サマリ | Clopランサムウェアによるデータ窃盗が発生し、MOVEit Transferセキュリティファイル転送プラットフォームのゼロデイ脆弱性が利用された。ランサムウェアグループは、多数の企業からデータを窃盗したと主張し、Clopデータリークサイトにその企業名を掲載し、身代金が支払われない場合はデータを公開すると脅迫した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Clopランサムウェアによるデータ窃盗 |
マルウェア | 不明(Clopランサムウェア) |
脆弱性 | MOVEit Transferセキュリティファイル転送プラットフォームのゼロデイ脆弱性 |
CVE | CVE-2023-32019 |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11の新しいセキュリティ機能「Win32 app isolation」がサンドボックスを利用して、32ビットデスクトップアプリケーションの保護を目的としている。Win32アプリケーションは低い権限に沿って実行されるため、コンピュータシステム全体を占拠するアプリケーションによる攻撃を防止する。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ルーマニアの犯罪組織と関連した脅威行為。Cayosinと呼ばれるボットネットを使用して分散型サービス拒否攻撃(DDoS)を実行する能力があり、また、他の活動には敵対的なハッキンググループの特定情報の流出などが含まれる。 |
被害額 | 不明(予想:数千ドル〜数万ドル) |
攻撃者名 | Diicot |
---|---|
攻撃手法サマリ | Linuxホストを侵害するためのGoベースのSSHブルートフォースツール(Diicot Brute)を使用して、ルーターに搭載されたLinuxベースの組み込みデバイスのOpenWrtシステムの脆弱性を悪用し、Cayosinボットネットを使用した分散型サービス拒否攻撃(DDoS)などを実行。 |
マルウェア | Diicot Brute、Cayosin、Miraiなど |
脆弱性 | Linuxベースの組み込みデバイスのOpenWrtシステムの脆弱性 |