事件発生日 | 2023年12月24日 |
---|---|
被害者名 | オハイオ・ロッタリー(Ohio Lottery) |
被害サマリ | クリスマスイブに発生したサイバー攻撃により、オハイオ・ロッタリーの一部の内部アプリケーションに影響が出た。攻撃者はデバイスを暗号化し、個人情報(社会保障番号や生年月日)を含むデータを盗んだと主張している。 |
被害額 | (予想) |
攻撃者名 | DragonForceランサムウェア |
---|---|
攻撃手法サマリ | DragonForceランサムウェアによる攻撃 |
マルウェア | DragonForceランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年12月24日 |
---|---|
被害者名 | Katholische Hospitalvereinigung Ostwestfalen (KHO) |
被害サマリ | Lockbitランサムウェアによるサービスの混乱により、ドイツの3つの病院で緊急医療の提供が妨げられました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Lockbitランサムウェアの使用 |
マルウェア | Lockbit 3.0 |
脆弱性 | 不明 |
事件発生日 | 2023年11月19日 |
---|---|
被害者名 | LoanCare, LLC(およびその顧客) |
被害サマリ | LoanCareの親会社であるFidelity National Financialの情報システムネットワークに不正アクセスがあり、1,316,938人の借り手の個人情報(氏名、住所、社会保障番号、ローン番号)が漏洩した。この情報は標的型フィッシングやソーシャルエンジニアリング、詐欺攻撃に利用される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Mortgage firm LoanCare |
脆弱性サマリ | LoanCareは親会社であるFidelity National Financialのデータ侵害を受け、1,316,938人の借り手の情報が漏洩したことを警告している。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年12月 |
---|---|
被害者名 | 不明 |
被害サマリ | パナソニックの企業ネットワークが2022年12月に侵害され、一部のデバイスが影響を受けた。被害者および被害者の雇用者から収集された情報がアクセスされた可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年中頃以降 |
---|---|
被害者名 | [被害者|不明] |
被害サマリ | Google Playの14のアプリに埋め込まれたXamaliciousマルウェアにより、約338,300台のAndroidデバイスが感染。 |
被害額 | [被害額|不明] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを含んだアプリをGoogle Playにアップロード |
マルウェア | Xamalicious |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play上の一部のAndroidアプリ |
脆弱性サマリ | 'Xamalicious'というAndroidバックドアがGoogle Playのアプリを通じて約33万8300台のデバイスに感染していたことが発覚した。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年12月27日 |
---|---|
被害者名 | [不明] |
被害サマリ | Apache OfBizのゼロデイセキュリティの脆弱性により、認証保護が回避される可能性がある。 |
被害額 | [予想:不明] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | Apache OfBizの認証回避により、サーバーサイドのリクエストフォージャリを可能にする。 |
マルウェア | [不明] |
脆弱性 | CVE-2023-51467、CVE-2023-49070 |
CVE | CVE-2023-51467 |
---|---|
影響を受ける製品 | Apache OfBiz |
脆弱性サマリ | Apache OfBizのログイン機能における認証回避の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2019年以降 |
---|---|
被害者名 | iPhoneユーザー |
被害サマリ | Operation Triangulationと呼ばれるスパイウェア攻撃がiPhoneデバイスを標的にしていた。この攻撃は、4つのゼロデイ脆弱性を組み合わせた攻撃チェーンを利用しており、ユーザーとの対話を必要とせず、目立つ兆候や痕跡を残さない。攻撃者の目的や出所は不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロクリックの攻撃チェーンを構築し、4つのゼロデイ脆弱性を利用して特権を昇格させ、リモートコード実行を行う。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-41990、CVE-2023-32434、CVE-2023-32435、CVE-2023-38606 |
事件発生日 | 2023年12月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の脅威アクターがBarracudaのESGアプライアンスで新たなゼロデイを悪用し、バックドアを展開した |
被害額 | 不明 |
攻撃者名 | 中国の脅威アクターグループUNC4841 |
---|---|
攻撃手法サマリ | Microsoft Excelの添付ファイルを利用した特殊な攻撃手法 |
マルウェア | SEASPY、SALTWATER |
脆弱性 | CVE-2023-7102、CVE-2023-2868 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーグループによって利用されたゼロデイ脆弱性により、BarracudaのEmail Security Gateway(ESG)アプライアンスが攻撃されました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ(UNC4841) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性(CVE-2023-7102)を利用して、Barracuda ESGアプライアンスのAmavisウイルススキャナーに対してパラメーターの注入を行い、任意のコードを実行することが可能でした。 |
マルウェア | SeaSpyおよびSaltwater |
脆弱性 | Spreadsheet::ParseExcel(サードパーティーライブラリ) |
事件発生日 | 2023年12月15日 |
---|---|
被害者名 | Yakult Australia |
被害サマリ | Yakult Australiaは「サイバー事件」に遭ったことを確認しました。オーストラリアとニュージーランドのITシステムが影響を受けました。被害者のデータの一部がサイバー犯罪集団DragonForceによってリークされました。 |
被害額 | 不明(予想) |
攻撃者名 | DragonForce |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |