事件発生日 | 2023年9月末 |
---|---|
被害者名 | Shadow PCの500,000人以上の顧客 |
被害サマリ | Shadow PCは、社員を標的にした社会工学攻撃によってデータ侵害を受けました。攻撃者は認証クッキーを盗んで顧客の個人情報を入手しました。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 社会工学攻撃 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | Shadow PC |
脆弱性サマリ | Shadow PCのデータ漏洩が発生し、ハッカーがユーザー情報を売り出している。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | ShellBotというマルウェアが、弱いSSHのクレデンシャルを乗っ取り、DDoS攻撃および仮想通貨マイニングを実行する攻撃が行われている。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ShellBotはPerlで開発されたマルウェアであり、IRCプロトコルを使用してC2サーバーと通信する。 |
マルウェア | ShellBot(またはPerlBot) |
脆弱性 | 弱いSSHクレデンシャル |
事件発生日 | 2023年6月上旬 |
---|---|
被害者名 | 不明 (未公表の産業機関) |
被害サマリ | Akiraランサムウェアによる大規模な暗号化攻撃が阻止されました |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未公表 |
マルウェア | Akiraランサムウェア |
脆弱性 | 未公表 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressのキャッシュプラグインのふりをするマルウェアが、管理者アカウントを作成し、サイトを遠隔で制御する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2021年以降の継続的な攻撃 | 不明 |
---|---|
被害者名 | アジアの政府機関と通信企業 | 不明 |
被害サマリ | 2021年以降、アジアの政府機関と通信企業を標的とする攻撃が継続している。攻撃は基本的なバックドアとローダーを展開するためのものであり、次段階のマルウェアを提供することを目的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | スピアフィッシングメールを使用して攻撃を開始し、ZIPファイルの添付ファイルを通じてバックドアを展開する。攻撃者は中国と関連のある脅威係によって使用されたインフラストラクチャと同じものを利用している。 |
マルウェア | Stayin' Alive、CurKeep、CurLu、CurCore、CurLog、StylerServ |
脆弱性 | 不明 |
CVE | CVE-2023-38545&CVE-2023-38546 |
---|---|
影響を受ける製品 | Curlデータ転送ライブラリ |
脆弱性サマリ | SOCKS5ベースのバッファオーバーフローとクッキーの注入 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | 新しいWordPressバックドアにより、ローグ管理者がウェブサイトを乗っ取ることができる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年10月(具体日は不明) |
---|---|
被害者名 | Air Canada(エア・カナダ) |
被害サマリ | ネットワークが侵害され、改ざんされた系統の限られた従業員と一部の記録が含まれたと発表したが、攻撃者は盗まれた文書がはるかに多くの情報を含んでいたと主張している。犯人はダークウェブのデータリークサイトに盗まれたデータのスクリーンショットを掲載し、航空会社のネットワークから盗まれた情報の詳しい説明も提供している。 |
被害額 | 被害額は記事には記載されていないため、不明。(予想) |
攻撃者名 | BianLian extortion group(ビアンリアン恐喝グループ) |
---|---|
攻撃手法サマリ | BianLianは、2022年6月以来、米国とオーストラリアの重要インフラの組織を標的にするランサムウェアグループであり、2023年1月にAvastが彼らのランサムウェアのための複合ツールをリリースした後、恐喝のみの攻撃に切り替えました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Defender for Endpointが自動攻撃阻止機能を使用して、侵害されたユーザーアカウントを分離し、ユーザーのアカウントを遮断し、攻撃者の横方向の移動を防止する。侵害されたアカウントは一時的に分離され、攻撃者が不正行為を行う前に遮断される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |