事件発生日 | 2023年9月11日 |
---|---|
被害者名 | ワシントンDCに拠点を置く市民社会組織 |
被害サマリ | ゼロクリックのiMessage攻撃により、市民社会組織の完全にパッチ済みのiPhoneがNSOグループのPegasusスパイウェアに感染した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロクリックのiMessage攻撃 |
マルウェア | Pegasusスパイウェア |
脆弱性 | CVE-2023-41064およびCVE-2023-41061 |
CVE | なし |
---|---|
影響を受ける製品 | iOS、iPadOS、macOSデバイス |
脆弱性サマリ | iMessage exploit chainによるzero-click攻撃で、NSO GroupのPegasusスパイウェアを使用してiPhoneに感染する。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年3月から2022年6月 |
---|---|
被害者名 | 34の企業(具体的な企業名は不明) |
被害サマリ | イランの国家主体の攻撃者グループである'Charming Kitten'が、34の企業を対象に'Phosphorus'とも呼ばれる新しいバックドアマルウェア'Sponsor'を使用してバックドア攻撃を行った。 |
被害額 | 不明 |
攻撃者名 | 'Charming Kitten'(Phosphorus, TA453, APT35/42) |
---|---|
攻撃手法サマリ | 'Charming Kitten'は、Microsoft Exchangeの脆弱性であるCVE-2021-26855を利用して標的のネットワークに初めてアクセスし、その後、データの盗み出しやシステム監視、ネットワーク侵入を容易にするさまざまなオープンソースのツールを使用した。 |
マルウェア | 'Sponsor'(バックドアマルウェア) |
脆弱性 | Microsoft ExchangeのCVE-2021-26855 |
事件発生日 | 2023年9月8日(木) |
---|---|
被害者名 | Square |
被害サマリ | SquareのDNSの問題が原因で、14時間にわたるシステムの停止が発生しました。顧客はアカウントへのログインや支払い処理ができず、多額の売上を失いました。 |
被害額 | 記事には明記されていませんでした。(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事には明記されていませんでした。 |
マルウェア | 記事には明記されていませんでした。 |
脆弱性 | 記事には明記されていませんでした。 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | Facebookビジネスアカウント(具体的な企業名は不明) |
被害サマリ | ハッカーは、偽のFacebookアカウントや乗っ取られたアカウントのネットワークを利用して、数百万件のMessengerフィッシングメッセージを送り、Facebookビジネスアカウントを標的にしたパスワード窃取マルウェアを送信しました。攻撃者は、RAR/ZIPアーカイブをダウンロードさせるために、著作権違反や製品に関する追加情報のリクエストを装ってメッセージを送りました。被害者はバッチファイルを実行し、Webブラウザに保存されたクッキーやパスワードを盗むPythonベースのスティーラーをダウンロードしました。約70人中1人のアカウントが最終的に侵害され、莫大な金銭的損失が発生しました。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナムのハッカー(推定) |
---|---|
攻撃手法サマリ | ハッカーは、偽のFacebookアカウントや乗っ取られたアカウントのネットワークを利用して、Messengerフィッシングメッセージを送信しました。被害者はバッチファイルを実行し、ウェブブラウザに保存されたクッキーやパスワードを盗むPythonベースのスティーラーをダウンロードしました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | ベトナムのハッカーグループによるフェイスブックメッセンジャーを介したフィッシング攻撃。偽装された個人アカウントが悪意のある添付ファイル入りのメッセージを拡散し、ターゲットのアカウントを乗っ取ることが目的。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナム |
---|---|
攻撃手法サマリ | Facebook Messengerを利用したフィッシング攻撃。偽装された個人アカウントから添付ファイル付きのメッセージが送られ、次の段階のペイロードがGitHubやGitLabリポジトリから取得される。 |
マルウェア | Python-based stealer |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの脅威行為者であるCharming Kitenが新たなバックドア「Sponsor」を使用した一連の攻撃に関与しており、ブラジル、イスラエル、UAEにおけるさまざまな組織が標的とされている。 |
被害額 | 不明(予想) |
攻撃者名 | Charming Kiten(イランの脅威行為者) |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用して初期アクセスを獲得し、その後の攻撃を行っている。 |
マルウェア | Sponsor |
脆弱性 | Microsoft Exchangeサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Charming Kitenが新しいバックドア「Sponsor」を利用した攻撃が行われている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | API |
脆弱性サマリ | APIの不正なアクセスによるデータ漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Sep 11, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | オーストラリア、ポーランド、ベルギーにおいて、PowerShellスクリプトを利用したNTLMv2ハッシュの窃取が行われた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールとZIPファイルを使用。NTLMv2ハッシュの窃取、システム情報の窃取、ウクライナとロシアのモデルの画像を使った誘因、フェイクのWindowsアップデートスクリプトの使用が行われた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェアローダー「HijackLoader」がサイバー犯罪コミュニティの間で人気を集めており、DanaBot、SystemBC、RedLine Stealerなど、さまざまなペイロードを配信している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアローダー「HijackLoader」は、コードインジェクションと実行のためのさまざまなモジュールを使用することができる。脆弱性の不明なセキュリティソリューションのモニタリング回避や、コードの実行を40秒ほど遅らせるなどのテクニックを使用している。 |
マルウェア | DanaBot、SystemBC、RedLine Stealer |
脆弱性 | 不明 |