事件発生日 | 2023年8月1日 |
---|---|
被害者名 | イヴァンティのEndpoint Manager Mobile (EPMM)を利用している組織 |
被害サマリ | イヴァンティのEPMMに存在する2つの脆弱性(CVE-2023-35078およびCVE-2023-35081)が悪用され、ハッカーによって攻撃されている。これにより、ハッカーはシステム上での特権アクセスを取得し、個人情報(名前、電話番号、他のモバイルデバイスの詳細)が含まれる情報を盗むことができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーはイヴァンティのEPMMに存在する2つの脆弱性を悪用し、特権アクセスを取得した後、特定のAPI経路にアクセスすることができる。 |
マルウェア | 不明 |
脆弱性 | イヴァンティのEndpoint Manager Mobile(EPMM)に存在する2つの脆弱性(CVE-2023-35078およびCVE-2023-35081) |
CVE | CVE-2023-35078, CVE-2023-35081 |
---|---|
影響を受ける製品 | Ivanti's Endpoint Manager Mobile (EPMM) (formerly MobileIron Core) |
脆弱性サマリ | 1つ目の脆弱性 (CVE-2023-35078) は、ゼロデイの認証バイパスの脆弱性であり、ノルウェー政府機関を標的とした攻撃で悪用されています。この脆弱性は、2つ目のディレクトリトラバーサルの脆弱性 (CVE-2023-35081) と連携させることで、管理者特権を持つ攻撃者がウェブシェルを展開することができます。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | Facebookビジネスアカウントの所有者 |
被害サマリ | NodeStealerによるFacebookビジネスアカウントの完全な乗っ取りと暗号通貨の流出 |
被害額 | (不明) |
攻撃者名 | 不明(ベトナムの脅威行為者と関連があるかもしれない) |
---|---|
攻撃手法サマリ | フィッシング攻撃とユーザーアカウントコントロール(UAC)バイパスを使用してZIPファイルをダウンロードし、実行することでNodeStealerをインストール |
マルウェア | NodeStealer, BitRAT, XWorm |
脆弱性 | Microsoft Defender Antivirusの無効化やMetaMaskの認証情報を使用してクリプトの盗難を行う際に利用されたが、具体的な脆弱性は不明 |
CVE | なし |
---|---|
影響を受ける製品 | Facebook business accounts and Crypto Wallets |
脆弱性サマリ | Facebookのビジネスアカウントと暗号通貨ウォレットを標的とするNodeStealerというマルウェアが発見された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年2月7日から6月21日まで |
---|---|
被害者名 | Hot Topic |
被害サマリ | Hot Topicは、2023年2月7日から6月21日までの間に複数のサイバー攻撃を受け、ハッカーによって機密情報が漏洩しました。 |
被害額 | 不明 |
攻撃者名 | 不明(アメリカ) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング(Credential stuffing) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー犯罪者がAIチャットボットをトレーニングしてフィッシングやマルウェア攻撃を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AIチャットボットを使用してフィッシングやマルウェア攻撃を実施 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Cybercriminals train AI chatbots for phishing, malware attacks |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月30日 |
---|---|
被害者名 | Waterloo大学 |
被害サマリ | Waterloo大学のキャンパス内のMicrosoft Exchangeメールサービスがランサムウェア攻撃を受けた。スタッフ、教員、従業員の大学院生は6月8日までにパスワードをリセットする必要があり、非従業員の大学院生、新入生の学部生、およびその他の学生は6月22日までにパスワードをリセットする必要があった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月から7月 |
---|---|
被害者名 | 各銀行のヨーロッパの顧客 |
被害サマリ | Androidバンキングトロイのキャンペーンによって、ヨーロッパ各国の銀行顧客が標的にされています。このマルウェアはSMSやメールのフィッシングキャンペーンで配布され、リモートアクセストロイの機能とフィッシング攻撃を組み合わせて不正行為が行われています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃やソーシャルエンジニアリングを使用して不正なメッセージを送り、被害者のデバイスにマルウェアをインストールする方法を使用しています。 |
マルウェア | SpyNote(またはSpyMax) |
脆弱性 | Androidのアクセシビリティの許可を利用 |
事件発生日 | 2022年5月 |
---|---|
被害者名 | ロシアとセルビアの16の組織 |
被害サマリ | Space Piratesと呼ばれる脅威行為者による攻撃は、ロシアとセルビアの政府機関、教育機関、民間のセキュリティ会社、宇宙航空製造業者、農業生産者、防衛、エネルギー、医療企業など、少なくとも16の組織に対して行われました。 |
被害額 | 不明(予想) |
攻撃者名 | Space Pirates |
---|---|
攻撃手法サマリ | Space Piratesは、新しい戦術を用いて、その攻撃手段に新たなサイバー兵器を追加することで、過去1年間にロシアとセルビアの少なくとも16の組織に対して攻撃を行っています。 |
マルウェア | Deed RAT、ShadowPad、PlugX、Voidoor |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPT31が東ヨーロッパのエアギャップシステムに対する攻撃を疑われている。攻撃は昨年行われ、エアギャップシステムに保存されているデータを抽出するために行われた。 |
被害額 | (予想) |
攻撃者名 | 中国のAPT31 |
---|---|
攻撃手法サマリ | 15以上の異なるインプラントを使用し、エアギャップシステムにアクセスし、データを抽出する方法を使った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | イタリアの組織 |
被害サマリ | イタリアの組織を標的としたフィッシングキャンペーンが行われ、新種のマルウェアである「WikiLoader」が使用され、銀行のトロイの木馬であるUrsnif(別名Gozi)をインストールすることを目的としています。 |
被害額 | 不明 |
攻撃者名 | 不明(イタリアをターゲットとする複数のサイバー犯罪グループが使用) |
---|---|
攻撃手法サマリ | フィッシング攻撃を行い、Microsoft Excel、Microsoft OneNote、またはPDFの添付ファイルを使用して、ダウンローダーであるWikiLoaderを展開し、その後、Ursnifをインストールします。 |
マルウェア | WikiLoader |
脆弱性 | 不明 |