事件発生日 | 2023年5月25日 |
---|---|
被害者名 | 報道されていない |
被害サマリ | スパイウェア「Predator」を介して、ジャーナリスト、欧州高官、Meta幹部らに対する監視活動に利用された。このスパイウェアは、通話録音、メッセージアプリからの情報の取得、アプリの隠蔽、インフィルトリートしたAndroid端末でのアプリ実行の防止など、様々なスパイ行為を行うことが可能。 |
被害額 | 不明 |
攻撃者名 | イスラエル企業Intellexaが開発および販売 |
---|---|
攻撃手法サマリ | GoogleのThreat Analysis Groupによって2022年5月に公開された5つのAndroidゼロデイ脆弱性を悪用することで、Predatorスパイウェアを介してステルス的な攻撃を行う。 |
マルウェア | Predatorスパイウェア |
脆弱性 | Googleが2022年5月に公開した、Androidの5つの未解決脆弱性 |
事件発生日 | 2023年5月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | RPMSGファイルを使用したフィッシング攻撃により、Microsoft 365の認証情報が盗まれた |
被害額 | 不明(予想:数万ドルから数十万ドル) |
攻撃者名 | 不明(特徴:RPMSGファイルを使用した高度な手法で、ターゲットを調べていると見られる) |
---|---|
攻撃手法サマリ | RPMSGファイルを使用したフィッシング攻撃 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | D-Link |
被害サマリ | D-View 8ネットワーク管理スイートには2つの致命的な欠陥があり、リモート攻撃者が認証をバイパスし、任意のコードを実行できます。これにより、攻撃者はシステムの完全な乗っ取りを行って情報を盗み出すことができます。 |
被害額 | 不明 |
攻撃者名 | 不明(情報なし) |
---|---|
攻撃手法サマリ | 認証をバイパスすると、任意のコードを実行できます。これにより、攻撃者はシステムの完全な乗っ取りを行って情報を盗み出すことができます。 |
マルウェア | 特定されていない |
脆弱性 | D-View 8のバージョン2.0.1.27以前に影響を受けます。CVE-2023-32165とCVE-2023-32169が存在し、それぞれリモートコード実行と認証バイパスの問題があります。 |
CVE | CVE-2023-32165、CVE-2023-32169 |
---|---|
影響を受ける製品 | D-View 8 ソフトウェア |
脆弱性サマリ | リモートの攻撃者が認証をバイパスし、任意のコードを実行する危険がある(RCE)。深刻なセキュリティ脅威。 |
重大度 | 高(CVSSスコア: 9.8) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2021年12月 |
---|---|
被害者名 | 欧州、中東、アジアの電力送電と流通操作に関する機器メーカー |
被害サマリ | ロシアのサイバーセキュリティ企業であるRostelecom-Solarと関連のあるマルウェア「CosmicEnergy」によって、IEC-104に準拠するリモート端末装置が標的とされ、欧州、中東、アジアにある電力送電と流通に関する機器メーカーが攻撃された。 |
被害額 | 不明(予想:数百万ドル~数千万ドル程度) |
攻撃者名 | ロシアのサイバーセキュリティ企業Rostelecom-Solar、またはその関連企業 |
---|---|
攻撃手法サマリ | マルウェア「CosmicEnergy」による攻撃。被害者ネットワークに侵入し、Piehop disruptionツールを使用して、MSSQLサーバーを侵害、IEC-104に準拠するリモート端末装置を制御。マルウェアはPythonベースであり、OTプロトコルの実装にオープンソースライブラリを使用し、過去に攻撃で使用された別のOTマルウェアであるIndustroyerやIndustroyer.V2、IronGate、Triton、Incontrollerなどと類似している。マルウェアの実際の起源は不明。 |
マルウェア | CosmicEnergy |
脆弱性 | 不明 |
事件発生日 | 不明(記事の公開日:May 25, 2023) |
---|---|
被害者名 | ゲーム企業、ゲームサーバー提供業者、オンラインストリーマー、ゲームコミュニティのその他のメンバー |
被害サマリ | Dark Frostと呼ばれるボットネットによるDDoS攻撃 |
被害額 | 不明(予想:数十万ドル~数百万ドル) |
攻撃者名 | 不明。報道によると、初心者のサイバー犯罪者が既に存在しているマルウェアを使用して簡単に攻撃を仕掛けている。 |
---|---|
攻撃手法サマリ | Dark FrostボットネットによるDDoS攻撃。 |
マルウェア | Mirai、Gafgyt、QBotなどの他のマルウェアのソースコードを盗んで構築された独自のボットネットである。マルウェア名は明らかにされていない。 |
脆弱性 | 明らかにされていない。 |
事件発生日 | 不明 |
---|---|
被害者名 | 医療機関(詳細不明) |
被害サマリ | 医療機関内のWindows XPおよびWindows 7の古いシステムにCynetプロテクションが導入されていたが、USBキーにマルウェアが感染していたため、感染した画像がWindows 7の機械に送信された。しかし、Cynetプロテクションによってマルウェアが発見、隔離され、実行されることはなかった。 |
被害額 | 不明(予想:情報漏えいの可能性があるため、経済的影響は大きい) |
攻撃者名 | 不明(国籍や詳細不明) |
---|---|
攻撃手法サマリ | USBキーを介したマルウェア感染 |
マルウェア | 不明(記事中に明確な名称は記載されていない) |
脆弱性 | Windows XPおよびWindows 7の古いシステム |
事件発生日 | 2023年5月25日 |
---|---|
被害者名 | United Arab Emirates (UAE)に関連する未公開の政府機関 |
被害サマリ | 疑わしいイランの攻撃者が、PowerExchangeと呼ばれるバックドアを使用して、被害者のMicrosoft Exchange Serverに侵入した。攻撃は、電子メールフィッシングを利用して初期アクセス経路を確立し、ZIPファイル添付ファイルに含まれる.NET実行可能ファイルを実行することによって侵入した。PowerExchangeは、PowerShellで書かれており、メールに添付されたテキストファイルを使用してC2通信を行う。被害者のExchange Serverに接続するためにドメイン資格情報をどのように入手したかは現在不明である。Exchange ServerからのC2通信は、忍び足のように浸透するため、ほとんどすべてのネットワークベースの検出および対策を回避することができる。 |
被害額 | 不明(予想:数十万ドル~数百万ドル) |
攻撃者名 | 疑わしいイランの脅威係数 |
---|---|
攻撃手法サマリ | 電子メールフィッシングとPowerShellを利用したバックドアの使用 |
マルウェア | PowerExchange |
脆弱性 | 不明 |
CVE | CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | ZyxelのいくつかのファイアウォールとVPN製品 |
脆弱性サマリ | 脆弱性は2つのバッファオーバーフローに存在し、認証なしで攻撃者が利用でき、DoSおよびリモートコード実行を引き起こす可能性がある。 |
重大度 | 高 (10.0) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |