事件発生日 | 2023年7月28日 |
---|---|
被害者名 | Seiko(セイコー) |
被害サマリ | セイコーは今年、Black Catランサムウェアの攻撃を受けたことを確認し、事件により顧客、パートナー、従業員の個人情報が漏洩した。 |
被害額 | [被害額|不明] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事には記載されていない |
マルウェア | Black Catランサムウェア |
脆弱性 | 記事には記載されていない |
CVE | CVE-2023-4966 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCおよびNetScaler Gateway |
脆弱性サマリ | 'Citrix Bleed'として追跡される情報漏洩の脆弱性。攻撃者は認証セッションクッキーを取得することが可能。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年4月[具体の日付不明] |
---|---|
被害者名 | Oakland市、ダラス市、Harvard Pilgrim Health Care |
被害サマリ | Ransomwareによる攻撃によって、Oakland市の公共サービスが停止し、Texasの26,212人の個人情報が漏えいし、Harvard Pilgrim Health Careのデータ2,550,922件がアクセスされました。 |
被害額 | 被害状況には記載がないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Ransomware攻撃を行う悪意のあるグループ(Ransomware gangs)は、より高度な技術を使用してターゲットを感染させるようにしています。 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Winter Vivernが、Zero-Day脆弱性を利用してRoundcube Webmailソフトウェアから電子メールを収集している。 |
被害額 | 不明(予想) |
攻撃者名 | Winter Vivern(もしくはTA473やUAC-0114としても知られる) |
---|---|
攻撃手法サマリ | Winter Vivernは、Zero-Day脆弱性を利用してフィッシングメッセージを送り、Roundcubeユーザーのブラウザウィンドウで任意のJavaScriptコードを実行させることで、メールの抽出を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-5631 (CVSSスコア: 5.4) |
事件発生日 | 2023年2月から4月 |
---|---|
被害者名 | Grammarly, Vidio, Bukalapak |
被害サマリ | OAuthの実装における重大なセキュリティの脆弱性がGrammarly, Vidio, Bukalapakのオンラインサービスで発見された。これにより、悪意のある攻撃者がアクセストークンを入手し、ユーザーアカウントを乗っ取ることが可能であった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | OAuthの実装における脆弱性を悪用して、アクセストークンを入手し、ユーザーアカウントを乗っ取る攻撃 |
マルウェア | 不明 |
脆弱性 | OAuthの実装における脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Grammarly, Vidio, Bukalapak |
脆弱性サマリ | Open Authorization(OAuth)の実装に重大なセキュリティ上の欠陥が見つかった |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon S3 |
脆弱性サマリ | Amazon S3はランサムウェア攻撃の標的になりやすい |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 欧州政府機関とシンクタンク |
被害サマリ | 欧州政府機関とシンクタンクを標的にして行われた攻撃で、攻撃者がRoundcubeのゼロデイ脆弱性を悪用して、メール情報を収集・窃取した。 |
被害額 | 不明(推定) |
攻撃者名 | Winter Vivern(ロシアのハッカーグループ) |
---|---|
攻撃手法サマリ | Roundcubeのゼロデイ脆弱性を悪用したフィッシングメール攻撃 |
マルウェア | 不明 |
脆弱性 | Roundcubeのストアドクロスサイトスクリプティング(XSS)脆弱性(CVE-2023-5631) |
事件発生日 | 2023年10月11日以降 |
---|---|
被害者名 | 欧州の政府機関やシンクタンク |
被害サマリ | ロシアのハッカーグループがRoundcube Webmailのゼロデイ脆弱性を悪用し、政府関連のメールを盗み出していた。 |
被害額 | 不明 |
攻撃者名 | ロシアのWinter Vivernハッカーグループ |
---|---|
攻撃手法サマリ | HTMLメールを使用して、Roundcubeのゼロデイ脆弱性を悪用するフィッシング攻撃を行っていた。 |
マルウェア | 不明 |
脆弱性 | Roundcube WebmailのStored Cross-Site Scripting (XSS)脆弱性 (CVE-2023-5631) |
CVE | CVE-2023-34048 |
---|---|
影響を受ける製品 | vCenter Server |
脆弱性サマリ | vCenter Serverの実装におけるDCE/RPCプロトコルの範囲外書きの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラジルのPIX支払いシステムを標的にしたマルウェアキャンペーンが発生。悪意のある広告を通じて、ユーザーがWhatsApp Webを検索すると、マルウェアのランディングページにリダイレクトされる。また、QRコードをスキャンするように促すフラウド広告も報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのサイバーセキュリティベンダー、「Kaspersky」によると、悪意のある広告を運用しているサイバー犯罪者) |
---|---|
攻撃手法サマリ | マルウェアを広告のリンクに仕込み、ユーザーがクリックするとマルウェアのランディングページにリダイレクトされる。フラウド広告によってQRコードをスキャンさせ、被害者のWhatsAppアカウントにアクセスを取得する手法も報告されている。 |
マルウェア | GoPIX |
脆弱性 | 不明 |