事件発生日 | 2023年2月[不明] |
---|---|
被害者名 | |
被害サマリ | Redditにサイバー攻撃が実行され、データが盗まれた。盗まれたデータは80GBあるとされ、そのデータにはソースコードと広告主のデータが含まれている。攻撃者は4.5百万ドルの身代金を要求し、Redditはそれを拒否したため、データがリークされると脅迫した。 |
被害額 | 不明 |
攻撃者名 | BlackCat |
---|---|
攻撃手法サマリ | データ盗難 |
マルウェア | なし(ランサムウェアを使用するグループであるため、注意が必要) |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | University of Manchesterの在校生および卒業生 |
被害サマリ | 攻撃者により、学生の宿泊施設を管理するシステムから、学生・卒業生の個人情報、研究データ、医療データ、警察報告記録、DRUG検査結果、データベース、人事文書、財務文書などを含めた7TBのデータが盗まれた。 |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | (不明) |
マルウェア | (不明) |
脆弱性 | (不明) |
事件発生日 | 2023年6月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのKasperskyが「Operation Triangulation」と呼ぶキャンペーンで、iOSのゼロデイ脆弱性を悪用してTriangulationスパイウェアをiMessageのゼロクリック攻撃で展開したことが判明した。攻撃対象者が国際的であることから、政府関係者も含まれている可能性がある。Appleは2023年6月23日に修正プログラムをリリースした。 |
被害額 | 不明(予想:数千万ドル規模) |
攻撃者名 | 不明(ロシアの情報機関が関与している可能性がある) |
---|---|
攻撃手法サマリ | iMessageのゼロクリック攻撃を利用して、Triangulationスパイウェアを展開する |
マルウェア | Triangulationスパイウェア(複数のコンポーネントから構成されている) |
脆弱性 | iOSのゼロデイ脆弱性(CVE-2023-32434およびCVE-2023-32435)を悪用した。また、WebKitのゼロデイ脆弱性(CVE-2023-32439)も悪用された。 |
CVE | CVE-2023-32434、CVE-2023-32435、CVE-2023-32439、CVE-2023-27992 |
---|---|
影響を受ける製品 | iPhone、iPod touch、iPad、Apple Watch、Mac |
脆弱性サマリ | iMessageのゼロクリック攻撃を利用したスパイウェアTriangulationによる侵入を許す、iOSの複数の脆弱性。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 公開されていない。 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | BreachForums (またはBreached) ハッキングフォーラムのオーナーであるConor Fitzpatrick(別名Pompompurin) |
被害サマリ | FBIによって、BreachForumsのドメインとPompompurinの個人サイトが押収された。これは、BreachForumsが何千万もの米国市民と数百の米国および外国企業、組織、政府機関の機密情報窃盗および販売に関与した疑いがあるため。 |
被害額 | 不明 |
攻撃者名 | Pompompurin(Conor Fitzpatrick) |
---|---|
攻撃手法サマリ | BreachForumsの運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月27日以降(不明) |
---|---|
被害者名 | Genworth Financial, Wilton Reassurance, CalPERS |
被害サマリ | PBI Research Services (PBI)が運営するMOVEit Transferのゼロデイ脆弱性を悪用され、3つの企業から合わせて320万人分の個人情報が盗まれた。Clopランサムウェアグループが、被害者企業名をデータリークサイトに順次公開し、威圧的に身代金を要求している。 |
被害額 | 不明(予想:被害企業の損失額が数千万ドルから数億ドル程度である可能性がある) |
攻撃者名 | Clopランサムウェアグループ |
---|---|
攻撃手法サマリ | MOVEit Transferのゼロデイ脆弱性を悪用する攻撃 |
マルウェア | Clopランサムウェア |
脆弱性 | MOVEit Transferのゼロデイ脆弱性 |
事件発生日 | 2022年後半〜2023年初 |
---|---|
被害者名 | ビジネス・プロセス・アウトソーシング(BPO)産業関係者 |
被害サマリ | Muddled Libraという脅威アクターが、高度なソーシャルエンジニアリングの手法を使って、BPO業界に標的型攻撃を行った。アタックスタートはSmishing(スマートフォンのSMSを悪用したフィッシング)と0ktapus phishing kitを利用したフィッシング攻撃で行われ、データ窃盗と長期的な侵入が行われた。被害者企業に関する情報が不正利用されることで、お客様への攻撃や同じ被害者を再び攻撃するなど、多岐にわたる攻撃を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | Muddled Libra |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング手法を利用したフィッシング攻撃とSmishing攻撃。 |
マルウェア | Mimikatz、Raccoon Stealerなどのクレデンシャル情報を窃取するツールが利用されていたが、特定のマルウェアについては報告なし。 |
脆弱性 | 報告なし。 |
CVE | CVE-2023-33299 |
---|---|
影響を受ける製品 | FortiNAC 7.2.0 - 7.2.1, 8.3, 8.5, 8.6, 8.7, 8.8, 9.1.0 - 9.1.9, 9.2.0 - 9.2.7, 9.4.0 - 9.4.2 |
脆弱性サマリ | FortiNACにおける未検証のデータの逆シリアル化により、認証なしに遠隔コード実行が可能(CWE-502) |
重大度 | 9.6 (致命的) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 本記事では被害に関する情報は含まれていない。 |
被害額 | 予想されていないため不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ブラウザフィンガープリントというオンラインユーザーの識別技術に関する説明 |
マルウェア | 記事中には記載がない。 |
脆弱性 | 記事中には記載がない。 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ブラウザのフィンガープリント情報に関する記事 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Jun 23, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | JavaScriptドロッパーウイルスが新たに観測され、BumblebeeやIcedIDなどのペイロードを配信。 |
被害額 | 不明(予想:非公表) |
攻撃者名 | 不明(特徴:ロシア語のコメントが出現) |
---|---|
攻撃手法サマリ | JavaScriptドロッパーウイルスを使用して、BumblebeeやIcedIDなどのペイロードを配信。 |
マルウェア | PindOS、Bumblebee、IcedID。 |
脆弱性 | 不明。 |
CVE | CVE-2022-21894, CVE-2023-24932 |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | Windows Secure BootをバイパスするUEFI bootkitであるBlackLotusによる攻撃が可能である。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |