CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 新しい.zipと.movドメインがフィッシングやマルウェア攻撃のために悪用される可能性がある |
重大度 | なし |
RCE | なし |
攻撃観測 | 発表後、既にフィッシング攻撃のページが発見されている |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Windows 11 VPNユーザー |
被害サマリ | 最近のWindows 11のアップデートにより、L2TP/IPsec VPNの接続速度に問題が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(被害発生期間:5月9日〜5月11日) |
---|---|
被害者名 | GitHub |
被害サマリ | コードホスティングプラットフォームの減少。データベース接続と認証の障害を引き起こし、最大10時間にわたり広範囲にわたる影響を与えた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 内部サービスのビルド時の設定変更、APIの管理の不備、データベースの障害などによる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | 不明(App Store利用者全体) |
被害サマリ | 2022年にApp Storeで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反の疑いがある1,700,000件のアプリ提出をブロック。合わせて、過去最大の20億ドルを超える可能性のある取引をブロック。また、428,000人の開発者アカウントを停止、282,000,000万件の偽の消費者アカウントを無効にし、105,000,000件の可能性のある詐欺行為による開発者アカウント作成をブロックした。 |
被害額 | 20億ドル以上の可能性がある取引を防止 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AppleのApp Store審査チームがアプリの提出者を審査し、不正行為の可能性があるアカウントや取引をブロックすることで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反からAppleの利用者を保護した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple App Store |
脆弱性サマリ | Appleは2022年にプライバシー、セキュリティ、およびコンテンツポリシー違反のために約1.7百万のアプリ登録をブロックし、何億もの詐欺的な顧客と開発者アカウントを解除またはブロックするなど、アプリの不適切な使用を防止するための多数の措置を講じた。また、Appleは2.09十億ドルの不正取引を防止し、約714,000の詐欺アカウントをブロックし、約3.9百万の盗まれたクレジットカードをフィルタリングしている。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年1月(発見日は不明) |
---|---|
被害者名 | 欧州の外交関連機関 |
被害サマリ | 中国の政府支援グループ"Camaro Dragon"が、欧州の外交関連機関を攻撃するために、カスタム"Horse Shell"マルウェアを使用し、TP-Linkのルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃を行いました。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国政府支援グループ"Camaro Dragon"(そして、著名なAPT31「Pakdoor」ルーターインプラントと同様) |
---|---|
攻撃手法サマリ | カスタム"Horse Shell"マルウェアを使用し、TP-Linkルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃 |
マルウェア | "Horse Shell"であり、ファームウェアカスタマイズ内で使用されました |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Passaic Countyの执法机关、Washington DCの警察署、Mercer Countyの非营利行为医疗机构 |
被害サマリ | Russian ransomware affiliateのMikhail Pavlovich Matveevによって、3回のransomware attackが発生し、警察署、医療機関、非営利団体などが影響を受けた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Mikhail Pavlovich Matveev |
---|---|
攻撃手法サマリ | ransomwareによる攻撃 |
マルウェア | Hive、LockBit、Babuk |
脆弱性 | 不明 |
事件発生日 | 2023年1月から |
---|---|
被害者名 | 欧州外交機関 |
被害サマリ | 中国のMustang Pandaハッカーによって、TP-Linkルーターのカスタムファームウェアイメージを用いた攻撃が行われた。バックドアの"Horse Shell"は、任意のシェルコマンドを実行し、ルーターへのファイルのアップロードやダウンロード、2つのクライアント間の通信の中継が可能となっている。攻撃者は、個人や家庭ネットワークの任意のデバイスをターゲットに、ルーターのバックドアを利用してメッシュネットワークを構築しようとしたとみられている。具体的な攻撃の種類は不明。 |
被害額 | 不明(予想:数百万円以上) |
攻撃者名 | 中国の国家支援ハッカーグループ「Mustang Panda」 |
---|---|
攻撃手法サマリ | TP-Linkルーターのカスタムファームウェアイメージを用いて攻撃を行い、バックドアの"Horse Shell"等を利用。 |
マルウェア | 不明 |
脆弱性 | 不明(既知の脆弱性を利用したとの推定あり) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェア攻撃が世界中の組織に深刻な被害をもたらしている。 |
被害額 | 記事には記載なし。(予想)被害額は数億ドル以上と見られている。 |
攻撃者名 | 不明(特徴・国籍等の情報も明らかになっていない) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 記事には明記されていないが、一般的には様々な種類のランサムウェアが使用されている。 |
脆弱性 | 記事には明記されていないが、多くの場合、未修正の脆弱性が攻撃の突破口となっている。 |
CVE | CVE-2023-28153, CVE-2023-29078, CVE-2023-29079 |
---|---|
影響を受ける製品 | Kids Place(バージョン3.8.49およびそれ以前) |
脆弱性サマリ | キッズプレイスは、アップロードした任意のファイルを保護されたデバイスに配置し、ユーザーの資格情報を盗み、子供が制限をバイパスすることができる脆弱性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有(セキュリティ企業SEC Consultによる詳細な説明が含まれている) |