事件発生日 | 2023年2月11日 |
---|---|
被害者名 | Burton Snowboards |
被害サマリ | 同社のウェブサイトでのシステムダウンによるオンライン注文キャンセルおよび、一部顧客の個人情報(名前、社会保障番号、金融口座情報)の閲覧または盗難が発生した。 |
被害額 | 不明(予想:数十万ドルから数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | [記事公開日] |
---|---|
被害者名 | Google Chrome Web Storeのユーザー |
被害サマリ | 75万以上のダウンロード回数のある32の拡張機能が削除された。これらの拡張機能は、検索結果を変更したり、迷惑な広告を表示することができる。約数万人の顧客を狙ったアドウェアである。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 拡張機能に悪意のあるコードを組み込み、顧客を狙ったアドウェアを広めた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | スペイン語を話すラテンアメリカのユーザー |
被害サマリ | 新しいボットネットマルウェア「Horabot」によってサイバー攻撃を受け、Outlookのメールボックスを攻撃者が操作でき、連絡先の電子メールアドレスを外部に送信された。また、Winows向けの金融型トロイの木馬やスパムツール、また、オンラインバンキングの資格情報のハーベストに加え、Gmail、Outlook、Yahoo!のwebmailアカウントが侵害されてスパムメールが送信される。 |
被害額 | 不明(予想不可) |
攻撃者名 | ブラジルを起源とする脅威アクター |
---|---|
攻撃手法サマリ | フィッシングメールを送信し、受信者がHTML添付ファイルを開くことによって攻撃が開始される。この攻撃は多段階攻撃であり、PowerShellダウンローダースクリプトを介してマルウェアペイロードを提供する。マルウェアには、主に会計、建設エンジニアリング、卸売、投資に関する縦の他、他の様々な分野のの被害者がいると予想される。 |
マルウェア | Horabotおよび金融型トロイの木馬など |
脆弱性 | 不明 |
事件発生日 | 記事の公開日付[June 02, 2023] |
---|---|
被害者名 | 不明 |
被害サマリ | 記事内に被害事例はない |
被害額 | 不明(予想:記事の内容からは算出できない) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事内に攻撃事例はないが、データセキュリティのポストアーゲメントを管理するプラットフォーム「Symmetry DataGuard」を提供する「Symmetry Systems」という企業が、大量のVCからの投資を受けていることが言及されている。 |
マルウェア | 記事内にマルウェアに関する言及はない。 |
脆弱性 | 記事内に脆弱性に関する言及はない。 |
事件発生日 | 2023年6月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家レベルの攻撃者グループであるCamaro Dragonは、TinyNoteと呼ばれるマルウェアを使用した情報収集のためのバックドアを使用して攻撃を行い、東南アジアおよび東アジアの大使館を標的にしたと、イスラエルのサイバーセキュリティ企業Check Pointが報告しました。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国の国家レベルのグループであるCamaro Dragon、またはMustang Pandaと同一の脅威に関連する攻撃者とされています。 |
---|---|
攻撃手法サマリ | 情報収集のためのバックドアであるTinyNoteを使用した攻撃。 |
マルウェア | TinyNote。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 思想機関、学術機関、ニュースメディア等の個人 |
被害サマリ | 北朝鮮のサイバースパイ集団「Kimsuky」が、ソーシャルエンジニアリング手法を使用して思想機関、学術機関、ニュースメディア等の個人を標的に情報収集を行っていた。攻撃者たちは、標的となる人物の興味に合わせてテーマを調整し、複数の偽名を使用することで被害者との信頼関係を築き、フィッシング攻撃を行った。被害の詳細は不明。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsuky(北朝鮮のサイバースパイ集団) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング手法を使用したフィッシング攻撃 |
マルウェア | BabyShark 他複数のカスタムツール(不明) |
脆弱性 | 不明 |
事件発生日 | 2023年6月2日 |
---|---|
被害者名 | Progress SoftwareのMOVEit Transferユーザー |
被害サマリ | MOVEit TransferのSQLインジェクションの脆弱性を悪用した攻撃により、ファイル転送サービスを利用するシステムが不正アクセスを受け、データが漏洩した可能性がある。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクション |
マルウェア | 不明 |
脆弱性 | Progress SoftwareのMOVEit TransferのSQLインジェクションの脆弱性 |
CVE | 未割り当て |
---|---|
影響を受ける製品 | Progress SoftwareのMOVEit Transfer |
脆弱性サマリ | MOVEit Transferにおける深刻なSQLインジェクションが悪用されると、特権が昇格し、環境への権限なしでのアクセスが可能となる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2020年11月以降 |
---|---|
被害者名 | スペイン語圏のラテンアメリカのユーザー |
被害サマリ | Hotabotボットネットマルウェアに感染し、銀行トロイの木馬やスパムツールによってGmail、Outlook、Hotmail、Yahooのメールアカウントを乗っ取り、メールデータと2段階認証コードを盗み出し、感染したアカウントからフィッシングメールを送信。 |
被害額 | 不明(情報なし) |
攻撃者名 | ブラジルを拠点とする可能性がある脅威アクター |
---|---|
攻撃手法サマリ | ホラボットマルウェアを利用したフィッシングメール攻撃 |
マルウェア | Hotabot、ホラボット |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日〜2023年4月17日 |
---|---|
被害者名 | Harvard Pilgrim Health Care |
被害サマリ | 2023年4月に発生したランサムウェア攻撃により、2,550,922人分の個人情報が漏洩。被害者には氏名、生年月日、住所、電話番号、健康保険口座情報、社会保障番号、診療情報などが含まれる。 |
被害額 | 不明(予想:数億円〜数十億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |