事件発生日 | 2023年6月3日 |
---|---|
被害者名 | オンラインセラー |
被害サマリ | オンラインコマースサイトのバックエンドにアクセスし、大規模な攻撃を行うためにVidar情報窃取マルウェアが送信される攻撃が発生。従業員の資格情報が盗まれたデータ流出も含まれる。 |
被害額 | 不明(予想:莫大な損失) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | オンラインストアの管理者に偽の苦情メールを送信し、偽のGoogleドライブに誘導してVidar情報窃取マルウェアをダウンロードさせる攻撃。 |
マルウェア | Vidar情報窃取マルウェア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Zyxel(製品利用者全般) |
被害サマリ | ZyxelのVPNとファイアウォール製品が、CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010の脆弱性によって広範囲に攻撃された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(攻撃が自動化されている可能性がある) |
---|---|
攻撃手法サマリ | CVE-2023-28771の脆弱性を利用してマルウェアがリモートコマンドの実行を許可、またCVE-2023-33009およびCVE-2023-33010の脆弱性を利用することで、リモートコード実行またはサービス停止攻撃を行なう。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010 |
CVE | CVE-2023-28771, CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | Zyxel VPNとファイアウォールデバイス |
脆弱性サマリ | CVE-2023-28771は、悪意のあるパケットを通じて遠隔でコマンド実行できる。CVE-2023-33009とCVE-2023-33010は、バッファオーバーフローにより、デバイスに拒否サービス状態を課せるか、遠隔からコード実行を実行できる。 |
重大度 | 影響があり、脆弱性の情報が公開されている。アップデートを推奨。 |
RCE | 有(CVE-2023-28771、CVE-2023-33009) |
攻撃観測 | 脆弱性が攻撃の標的になっている。 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ZyxelのVPNおよびファイアウォールデバイスのユーザー |
被害サマリ | ZyxelのVPNおよびファイアウォールデバイスに影響する脆弱性が攻撃者によって悪用され、遠隔操作やデータ盗難などが行われている。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771, CVE-2023-33009, およびCVE-2023-33010 |
CVE | CVE-2023-28771, CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | Zyxel VPN and firewall devices |
脆弱性サマリ | CVE-2023-28771を悪用して、デバイスにリモートコマンド実行を行うマルウェアボットネットが横行、CVE-2023-33009およびCVE-2023-33010が脆弱性をもつ |
重大度 | なし |
RCE | 有 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年5月初 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitと呼ばれる新しいランサムウェアが、WindowsとLinuxのホストを標的にする能力を持っていることが発覚しました。受信した網内にある機密データを盗んで暗号化し、金銭的な代償を求める「ダブル・エクスターション」手法を実行しています。一人の被害者に関連するデータがダークウェブのリークサイトに掲載されています。 |
被害額 | 不明(予想:数百万ドルから数億ドル) |
攻撃者名 | 不明(可能性としては、Royalランサムウェアグループの派生グループと考えられています) |
---|---|
攻撃手法サマリ | ダブル・エクスターション手法を使用するランサムウェア攻撃 |
マルウェア | BlackSuit |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | アマゾンのAlexaアシスタントおよびRingセキュリティカメラに関する一連のプライバシーミスに対してアメリカ連邦取引委員会がAmazonに累積$30.8百万の罰金を科した。そのうち$25百万は、音声録音を保持し、保護者が削除権利を行使することを妨げて、子供たちのプライバシー法に違反したことが理由である。また、Ringカメラで撮影された個人ビデオの視聴が社員や契約業者に許可されたことで、追加の$5.8百万の返金を行うことも同時に求められた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 (国籍,特徴も不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 特定されていない |
脆弱性 | 脆弱性が利用された可能性があるが、具体的な脆弱性については言及されていない |
事件発生日 | 2023年5月31日 |
---|---|
被害者名 | Harvard Pilgrim Health Care |
被害サマリ | ランサムウェア攻撃によって、2,550,922人の個人情報が漏えいし、犯罪者によってその機密情報が流出した。 |
被害額 | 不明(予想:数千万円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | NTLMリレー攻撃を防ぐために、Windows 11はすべての接続でSMB署名が必要になる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | think tanks, research centers, academic institutions, and various media organizations |
被害サマリ | 北朝鮮のハッカーグループであるKimsuky(別名APT43)が偽のジャーナリストやアカデミックを装い、スピアフィッシングキャンペーンを行い、機密情報を盗み出しました。 |
被害額 | 不明 |
攻撃者名 | Kimsuky(別名APT43・Reconnaissance General Bureau (RGB)所属) |
---|---|
攻撃手法サマリ | スピアフィッシング |
マルウェア | 不明 |
脆弱性 | 不明 |