事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ragnar Lockerランサムウェアのダークウェブの恐喝サイトが警察によって押収されました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年8月〜2023年5月 |
---|---|
被害者名 | 東欧の石油・ガス企業と防衛産業の数十社 |
被害サマリ | 東欧の石油・ガス企業と防衛産業を対象にしたサイバースパイの攻撃が行われた。攻撃はスピアフィッシングメールを通じて行われ、Windows実行可能なマルウェアをダウンロードさせることで被害を与えた。また、CVE-2021-26411と呼ばれる脆弱性を悪用し、Internet Explorerのメモリの腐敗によって任意のコードを実行できるようにした。攻撃者はMATAと呼ばれる高度なバックドアフレームワークを使用した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明、Lazarus GroupやFive Eyes APTなどの特定の攻撃者グループとの関連を示唆する要素がある |
---|---|
攻撃手法サマリ | スピアフィッシング、脆弱性の悪用、バックドアフレームワークの使用など |
マルウェア | MATA(バックドアフレームワーク)、その他のマルウェアは不明 |
脆弱性 | CVE-2021-26411(Internet Explorerのメモリの腐敗) |
CVE | CVE-2021-26411 |
---|---|
影響を受ける製品 | Internet Explorer |
脆弱性サマリ | Internet Explorerにおけるメモリ破損の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Oct 19, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Play Protectの更新により、Androidデバイスにダウンロードおよびインストールする前に、コードレベルでのリアルタイムスキャンがサポートされるようになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play Protect |
脆弱性サマリ | Google Play Protectの新機能で、Androidデバイスに悪意のあるアプリをダウンロードおよびインストールする前に、リアルタイムのコードレベルでスキャンすることができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | カシオ |
被害サマリ | カシオの教育プラットフォームであるClassPadのサーバーにハッカーが侵入し、149カ国の顧客に影響を与えるデータ漏洩が発生した。 |
被害額 | [予想] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年2月から9月までの8ヶ月間 |
---|---|
被害者名 | 中東の政府(具体的な国名は不明) |
被害サマリ | ファイルとパスワードの盗難、PowerExchangeというPowerShellバックドアの導入 |
被害額 | 不明(予想) |
攻撃者名 | イラン関連の組織 "Crambus" |
---|---|
攻撃手法サマリ | PowerExchangeというバックドアを使用して、メールの監視とコマンドの実行 |
マルウェア | PowerExchange、Tokel、Dirps、Clipog |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | イラン関連のサイバー攻撃者グループが中東の政府を8ヶ月にわたって攻撃した |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の脅威活動集団であるLazarus Groupが、JetBrains TeamCityの重大なセキュリティの脆弱性(CVE-2023-42793)を悪用してサーバーに侵入し、攻撃を行った。 |
被害額 | 不明(予想) |
攻撃者名 | Diamond Sleet (aka Labyrinth Chollima)、Onyx Sleet (aka Andariel or Silent Chollima)、Lazarus Group |
---|---|
攻撃手法サマリ | Diamond Sleetは、TeamCityサーバーの侵害後にForestTigerという既知のマルウェアをデプロイし、Onyx SleetはJetBrains TeamCityの脆弱性を悪用して新しいユーザーアカウントを作成し、HazyLoadというカスタムプロキシツールを展開した。 |
マルウェア | ForestTiger、DSROLE.dll (aka RollSling, Version.dll, FeedLoad)、HazyLoad |
脆弱性 | JetBrains TeamCityのCVE-2023-42793 |
CVE | CVE-2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCity |
脆弱性サマリ | JetBrains TeamCityの致命的なセキュリティの脆弱性が悪用され、北朝鮮の攻撃者による攻撃が行われている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアと中国のいくつかの国家支援の脅威行為者が、WinRARの脆弱性を悪用して攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア-サンドワーム、ロシア-APT28、中国-APT40 |
---|---|
攻撃手法サマリ | 脆弱性「CVE-2023-38831」を悪用して、ユーザーがZIPアーカイブ内の無害なファイルを表示しようとすると任意のコードを実行できる。 |
マルウェア | Rhadamanthys、BOXRAT、.NETバックドア |
脆弱性 | CVE-2023-38831 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRARアーカイバツール for Windows |
脆弱性サマリ | ZIPアーカイブ内の無害なファイルを表示しようとする際に、任意のコードを実行することができる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | Trigona ransomware gang |
被害サマリ | ウクライナのサイバーアクティビストグループがTrigona ransomware gangのサーバーに侵入し、情報をコピーした後、サーバーを削除しました。 |
被害額 | 不明 |
攻撃者名 | ウクライナのサイバーアクティビストグループ「Ukrainian Cyber Alliance」 |
---|---|
攻撃手法サマリ | 公開された脆弱性であるCVE-2023-22515を利用して、Confluence Data CenterおよびServerにおける特権エスカレーションにより、Trigona ransomware gangのインフラストラクチャにアクセスしました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-22515 |