事件発生日 | 2023年8月28日 |
---|---|
被害者名 | Sourcegraph |
被害サマリ | Sourcegraphのウェブサイトが、2023年7月14日にオンラインで誤ってリークされたサイト管理者のアクセストークンを使用して侵害されました。侵入者は、8月28日にリークされたトークンを使用して新しいサイト管理者アカウントを作成し、2日後に同社のウェブサイトの管理ダッシュボードにログインしました。 |
被害額 | 被害額は不明です。 |
攻撃者名 | 攻撃者は不明です。 |
---|---|
攻撃手法サマリ | 攻撃者は、誤ってリークされたサイト管理者のアクセストークンを使用してシステムにアクセスしました。 |
マルウェア | マルウェアは利用されていません。 |
脆弱性 | 脆弱性は利用されていません。 |
事件発生日 | 2023年3月20日 |
---|---|
被害者名 | Forever 21 |
被害サマリ | ネットワーク侵入者によって個人情報が漏洩されました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月上旬 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の国家スポンサーされたハッカーが、PyPI(Python Package Index)リポジトリに悪意のあるパッケージをアップロードし、VMware vSphereコネクタモジュールであるvConnectorを偽装していた。被害者はITプロフェッショナルで、仮想化ツールを求めていた者たち。 |
被害額 | 情報なし(予想) |
攻撃者名 | 北朝鮮のLazarus APTグループ(Labyrinth Chollimaと関連付けられる) |
---|---|
攻撃手法サマリ | 北朝鮮のLazarusハッカーグループが、PyPIに偽のVMware vConnectorパッケージをアップロードし、IT専門家を標的にした攻撃を実施。攻撃パッケージは本物とほぼ同じ説明を持ち、最小限のファイル構造や内容の違いがある。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年8月初 |
---|---|
被害者名 | ITプロフェッショナル |
被害サマリ | 北朝鮮の国家スポンサーされたハッカーによるVMConnectキャンペーンが行われ、PyPI(Python Package Index)リポジトリに悪意のあるパッケージがアップロードされました。これらのパッケージは、VMware vSphereコネクタモジュールvConnectorを模倣したものです。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家スポンサーされたハッカーグループ(ラビリンス・チョリマ) |
---|---|
攻撃手法サマリ | PyPI上に悪意のあるパッケージを偽装し、人気のあるソフトウェアプロジェクトをなりすましたものをダウンロードさせる攻撃手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Free Key Group ransomware |
脆弱性サマリ | 早期のバージョンのKey Groupランサムウェアに対してデータの復号を可能にするエンクリプトツールがリリースされた。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | あり |
事件発生日 | 2023年8月 |
---|---|
被害者名 | ウクライナ軍 |
被害サマリ | ロシアGRUが新しいAndroidマルウェア「Infamous Chisel」を使用し、ウクライナのAndroidデバイスに対して攻撃を仕掛けた。このマルウェアにより、ネットワークトラフィックを傍受し、データを漏洩させることが可能となる。 |
被害額 | 不明 |
攻撃者名 | ロシアのGRU(Main Directorate of the General Staff of the Armed Forces of the Russian Federation) |
---|---|
攻撃手法サマリ | 新たなAndroidマルウェア「Infamous Chisel」を使用し、ウクライナ軍のAndroidデバイスを標的にしている。このマルウェアは、Torネットワーク内に隠されたサービスを通じてバックドアアクセスを提供し、ローカルファイルのスキャンやネットワークトラフィックの傍受、データの漏洩を可能にする。 |
マルウェア | Infamous Chisel |
脆弱性 | 記事には記載なし |
事件発生日 | 2023年8月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 多くの組織がSapphireStealerマルウェアを使用して、情報の窃取やサイバー攻撃を行っている。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 組織がStealerマルウェアを使用し、情報の窃取や攻撃を行っている。 |
マルウェア | SapphireStealer |
脆弱性 | 不明 |
事件発生日 | 2023年8月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の関与が疑われる悪意のあるPythonパッケージがPackage Index (PyPI) リポジトリにリリースされ、開発者を惑わすためにトラストを装っている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家スポンサーされた脅威行為者 |
---|---|
攻撃手法サマリ | 開発者を惑わすためにトラストを装い、人気のあるオープンソースのPythonツールを模倣するPythonパッケージを使用して未知の第2段階のマルウェアをダウンロードする。 |
マルウェア | VMConnect、tablediter、request-plus、requestspro、py_QRcode、JokerSpy |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ |
脆弱性サマリ | VMConnectというPythonパッケージが、悪意あるコードを含むパッケージに偽装されて配布されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |