事件発生日 | 2023年5月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不特定多数のOracle WebLogicサーバーが、CVE-2017-3506の脆弱性を突かれ、8220 Gangによってボットネットに組み込まれ、暗号通貨マイニングマルウェアを配信された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 8220 Gang |
---|---|
攻撃手法サマリ | CVE-2017-3506の脆弱性を利用し、Oracle WebLogicサーバーに侵入した後、ボットネットに組み込まれた被害者のコンピュータで暗号通貨マイニングマルウェアを展開する。 |
マルウェア | 不明(PureCrypterおよびScrubCryptを利用した暗号通貨マイニングマルウェアである可能性がある) |
脆弱性 | CVE-2017-3506(CVSSスコア:7.4) |
事件発生日 | 2016年2月22日から2019年10月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Michael D. MihaloはSkynet Marketというカーディングサイトを開設し、信用情報およびデビットカード情報を取引していた。彼らはAlphaBay Market、Wall Street Market、Hansa Marketなどのダークウェブマーケットプレイスでも商品を販売していた。被害者は数万人いる。 |
被害額 | 1,000,000ドル相当の仮想通貨(推定値) |
攻撃者名 | Michael D. Mihalo、Dale Michael Mihalo Jr.、ggmccloud1 |
---|---|
攻撃手法サマリ | カーディングサイトを開設し、信用情報やデビットカード情報を取引。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-20159からCVE-2023-20162 |
---|---|
影響を受ける製品 | Small Business Series Switches(一部はパッチ未適用) |
脆弱性サマリ | 認証されていないリモート攻撃者による任意コード実行やDoS攻撃を許可する脆弱性 |
重大度 | CVE-2023-20159からCVE-2023-20162の内、4つは10段階評価で9.8(重大) |
RCE | 有 |
攻撃観測 | 証明書付きの悪用コードの存在は確認されているが、未だ攻撃は確認されていない |
PoC公開 | あり |
事件発生日 | 2023年5月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | CiscoのSmall Businessシリーズスイッチに存在する4つの重大な脆弱性(CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, and CVE-2023-20189)が公開されたエクスプロイトコードによって攻撃され、リモートコード実行が可能になったことが明らかになった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性をもつスイッチのウェブインターフェイスに不正なリクエストを送信することで攻撃 |
マルウェア | 不明 |
脆弱性 | Small Businessシリーズスイッチにおけるウェブインターフェイスの不適切なバリデーション |
事件発生日 | 不明 |
---|---|
被害者名 | Windows 11ユーザー |
被害サマリ | Microsoft DefenderのアップデートによりLSA Protectionがオフになっているとの警告が頻繁に表示される。また、脆弱性があるためブルースクリーンや再起動の問題が発生する。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Defenderのアップデートに不具合があり、Windows 11のセキュリティが脆弱化された。 |
マルウェア | 特定されていない |
脆弱性 | Microsoft Defenderにある不具合 |
事件発生日 | 2023年5月4日 |
---|---|
被害者名 | Windows開発者 |
被害サマリ | MicrosoftのVSCode Marketplaceに3つの悪意のある拡張機能がアップロードされ、Windows開発者に46,600ダウンロードされました。このマルウェアにより、脅威アクターは認証情報やシステム情報を盗み、被害者のマシンでリモートシェルを開いていました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MicrosoftのVSCode Marketplaceに悪意のある拡張機能をアップロードすることで、Windows開発者を攻撃。3つの拡張機能により、認証情報を盗む、リモートシェルを開くなどの攻撃を行いました。 |
マルウェア | 3つの拡張機能が使用されていました。1つは"Theme Darcula dark"、1つは"python-vscode"、もう1つは"prettiest java"でした。 |
脆弱性 | 不明 |
事件発生日 | 2023年5月14日 |
---|---|
被害者名 | ScanSource |
被害サマリ | アメリカのクラウドサービスおよびSaaS接続およびネットワーク通信プロバイダーであるScanSourceが、ランサムウェア攻撃に遭い、システムやビジネス操作および顧客ポータルに影響が出た。同社は、サービス提供に遅れが生じる可能性があると報告している。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 開発、人道支援、メディア、非政府組織 |
被害サマリ | YemenのHouthis運動の疑いがあるハッキンググループ、OilAlphaによるサイバースパイ活動。攻撃対象は、Arabian peninsulaにおけるArabic言語話者で、Androidデバイスを使用している。 |
被害額 | 不明(予想) |
攻撃者名 | YemenのHouthis運動に関連があるグループ |
---|---|
攻撃手法サマリ | WhatsAppなどのエンドツーエンドの暗号化通信アプリを使用して、Social engineering 戦術によって攻撃。URLのリンク先を短縮して用いた。APKファイルに紛れ込んだUNICEFやNGO、その他の救済団体になりすますアプリをtargetに送付し、Android APPに潜むSpyNote(別名SpyMax)を端末にインストールすることにより、被害を拡大。デスクトップマルウェアnJRATも併用された。 |
マルウェア | SpyNote(別名SpyMax)とnJRAT。 |
脆弱性 | 不明 |