事件発生日 | Sep 26, 2023 |
---|---|
被害者名 | South Korean academic, political, and government organizations |
被害サマリ | 中国の軍事情報機関に関連する中国のハッカーグループが、韓国の学術、政治、政府機関などの組織を長期間にわたりサイバー攻撃した。この攻撃は、知的財産の窃取や中国の影響力の拡大など、中国の戦略的な関係と関連していると考えられている。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカーグループ (中国国籍) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃により、Microsoft Compiled HTML Help (CHM) ファイルの罠を仕掛け、カスタムバリアントのオープンソースのVisual Basic Scriptバックドア(ReVBShell)を配置し、その後、Bisonalリモートアクセストロイヤンを展開する。 |
マルウェア | ReVBShell, Bisonal |
脆弱性 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | SickKids(The Hospital for Sick Children) |
被害サマリ | BORN Ontarioによるデータ侵害で、3,400,000人の影響を受けました。 |
被害額 | データの漏洩による被害額は不明です。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Progress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)の悪用。 |
マルウェア | 不明 |
脆弱性 | Progress MOVEIt Transferソフトウェアの脆弱性(CVE-2023-34362) |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Progress MOVEIt Transfer software |
脆弱性サマリ | Progress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)を利用したデータ侵害。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年7月〜2023年8月 |
---|---|
被害者名 | 不明 |
被害サマリ | ShadowSyndicateというグループによる多くのランサムウェア攻撃が行われており、少なくとも7つの異なるランサムウェアファミリーが使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | ShadowSyndicate |
---|---|
攻撃手法サマリ | ShadowSyndicateはQuantum、Nokoyawa、BlackCat/ALPHV、Clop、Royal、Cactus、Playという複数のランサムウェアを使用している。 |
マルウェア | Quantum, Nokoyawa, BlackCat/ALPHV, Clop, Royal, Cactus, Play |
脆弱性 | 不明 |
CVE | CVE-2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software |
脆弱性サマリ | 未認証の攻撃者が影響を受けるシステム上でリモートコード実行を達成するための脆弱性 |
重大度 | 9.8 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月31日 |
---|---|
被害者名 | BORN Ontario child registry |
被害サマリ | BORN Ontarioは、プログレスMOVEit Transferソフトウェアのゼロデイ脆弱性(CVE-2023-34362)を悪用され、ClopランサムウェアのMOVEitハッキングスプリーの被害に遭った。約3,400,000人の新生児および妊娠ケア患者の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用したClopランサムウェアのMOVEitハッキングスプリー |
マルウェア | 不明 |
脆弱性 | CVE-2023-34362 |
CVE | CVE-2023-34362 |
---|---|
影響を受ける製品 | Progress MOVEit Transferソフトウェア |
脆弱性サマリ | Progress MOVEit Transferソフトウェアのゼロデイ脆弱性を利用して、データを盗み出す攻撃が行われた。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | 新しいバージョンのXenomorphマルウェアが米国の銀行や暗号通貨ウォレットを標的としている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月23日 |
---|---|
被害者名 | Mixin Network |
被害サマリ | Mixin Networkは200億ドルのハッキング被害に遭い、即座に預金と引き出しを停止しました。犯行はMixinのクラウドサービスプロバイダのデータベースを標的にしたものであり、顧客に深刻な悩みを引き起こしました。 |
被害額 | 200億ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Mixin Network |
脆弱性サマリ | Mixin Networkが200億ドルのハッキング被害を受け、運用を中止 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | Sep 25, 2023 |
---|---|
被害者名 | ウクライナの軍事機関 |
被害サマリ | UAV(無人航空機)のマニュアルを装ったファイルを用いたフィッシングキャンペーンにより、マルウェアが送り込まれた。 |
被害額 | (不明) |
攻撃者名 | ロシアのAPT28 (UAC-0154)と関連する脅威アクター |
---|---|
攻撃手法サマリ | UAV(無人航空機)のマニュアルを装ったファイルを用いたフィッシング攻撃 |
マルウェア | Merlin |
脆弱性 | Microsoft Compiled HTML Help (CHM)ファイルの脆弱性 |