事件発生日 | 2023年12月7日 |
---|---|
被害者名 | NATO Rapid Deployable Corps |
被害サマリ | ロシアの軍事ハッカーがマイクロソフトのOutlookのゼロデイ脆弱性を悪用して、ヨーロッパのNATO加盟国、特にNATOの迅速展開軍団を含む30以上の組織を標的にし、最大14か国が被害に遭いました。攻撃は20か月以上にわたり行われ、ロシアの軍事と政府にとって戦略的に重要とみなされる組織で行われました。 |
被害額 | 不明(予想) |
攻撃者名 | Russian APT28, Fighting Ursa, Fancy Bear, Sofacy |
---|---|
攻撃手法サマリ | ロシアの軍事ハッカーがマイクロソフトのOutlookのゼロデイ脆弱性(CVE-2023-23397)を悪用して攻撃を実行し、被害組織のネットワークに侵入しました。また、その後も別の脆弱性(CVE-2023-29324)を悪用して攻撃を続けました。 |
マルウェア | 不明 |
脆弱性 | マイクロソフトOutlookのゼロデイ脆弱性(CVE-2023-23397, CVE-2023-29324) |
事件発生日 | 2023年10月[不明] |
---|---|
被害者名 | 23andMeの顧客 |
被害サマリ | クレデンシャルスタッフィング攻撃により、1百万人のアシュケナジユダヤ人と4.1百万人のイギリス在住者のデータが漏洩した。 |
被害額 | [被害額未記載(予想)] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 23andMe |
脆弱性サマリ | 遺伝子検査プロバイダーの23andMeは、データ侵害の訴訟を防ぐために利用規約をアップデートしました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad |
脆弱性サマリ | Windows 11のNotepadに文字数カウンターが追加されました |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressの6.4以降に導入されたProperty Oriented Programming (POP) chainの脆弱性により、攻撃者は別の脆弱性と組み合わせて任意のPHPコードをターゲットのウェブサイトで実行することができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア国籍のアナトリー・レグコディモフが運営していたBitzlatoという暗号通貨取引所が、身代金要求型ウイルスのグループや他のサイバー犯罪者たちによって700万ドル以上の資金を洗浄するのに利用されていた。多くのユーザーが盗まれた身分情報を使用してアカウントを登録していたことや、Bitzlatoの口座全体で広範囲な不正行為が行われていたことが明らかになった。 |
被害額 | 約2億ドル以上(予想) |
攻撃者名 | ロシア国籍のアナトリー・レグコディモフ(通称:ガンダルフ、トリック) |
---|---|
攻撃手法サマリ | 被害者に対する身代金要求型ウイルス攻撃によって得られた資金を、Bitzlatoという暗号通貨取引所を通じて洗浄し、合法的に見せかけて使用していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | UK-US貿易文書の漏洩、UKのシンクタンクへのハッキング、その他の政治家、大学、ジャーナリスト、公共部門、非政府組織などへの攻撃 |
被害サマリ | ロシアの国家バックの攻撃者グループ"Callisto Group"(別名"Seaborgium"または"Star Blizzard")が世界の組織を標的にしている。スピアフィッシングキャンペーンを使用して、アカウントの資格情報やデータを盗む攻撃を実施している。 |
被害額 | 不明 |
攻撃者名 | "Callisto Group"(別名"Seaborgium"または"Star Blizzard")、ロシアの連邦保安庁(FSB)の'Centre 18'部門に帰属 |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃、フィッシングサイトを使用した情報収集、オープンソースの攻撃フレームワークを利用したプロキシ攻撃、DNSプロバイダを使用したIPアドレスのマスキング、ドメイン生成アルゴリズムを使用した逃避行為 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | COLDRIVERという脅威アクターが、ログインページなりすましやクレデンシャルの窃取活動を行っている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | なし |
被害サマリ | Metaは、MessengerアプリおよびFacebookのソーシャルメディアプラットフォームを通じて行われるすべてのチャットと通話に対して、即座にエンドツーエンドの暗号化を提供することを発表しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Messengerアプリ、Facebook |
脆弱性サマリ | MetaはMessengerアプリおよびFacebook上のチャットと通話に対してデフォルトでエンドツーエンドの暗号化(E2EE)を提供するようになった |
重大度 | なし |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Bluetoothの重大なセキュリティの脆弱性により、Android、Linux、macOS、およびiOSデバイスが攻撃者に制御される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Bluetoothの「未認証のペアリングメカニズム」を利用して、キーストロークを注入してコードを実行 |
マルウェア | 不明 |
脆弱性 | CVE-2023-45866(Bluetoothの認証バイパス脆弱性) |
CVE | CVE-2023-45866 |
---|---|
影響を受ける製品 | Android、Linux、macOS、iOS |
脆弱性サマリ | Bluetoothのセキュリティ上の脆弱性により、Android、Linux、macOSおよびiOSデバイスがハッカーに乗っ取られる可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ヒューマンエンジニアリングによる攻撃 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |