事件発生日 | 2023年6月20日 |
---|---|
被害者名 | パキスタンに住む個人たち |
被害サマリ | Google Playストアで提供されている不正なAndroidアプリを揃えて、標的型攻撃を仕掛けられた。 |
被害額 | 不明(予想) |
攻撃者名 | DoNot Team / APT-C-35 / Viceroy Tiger |
---|---|
攻撃手法サマリ | Google Playストアを使ったマルウェア配信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年1月9日 |
---|---|
被害者名 | Des Moines Public Schools(デモイン市公立学校) |
被害サマリ | ランサムウェア攻撃によるデータ窃盗。約6,700人の個人情報を含むデータが流出した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月19日 |
---|---|
被害者名 | Malwarebytes社(顧客含む) |
被害サマリ | Windows 11 22H2 KB5027231累積アップデートの展開後、Malwarebytesのアンチエクスプロイト モジュールがGoogle Chromeのユーザーインターフェースをブロックすることによって、Google Chromeを使用不能にさせた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Malwarebytesのアンチエクスプロイト モジュールがGoogle Chromeの読み込みをブロックした。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-26376, CVE-2018-1160 |
---|---|
影響を受ける製品 | GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000, およびTUF-AX5400の複数のASUSルーターモデル |
脆弱性サマリ | ASUSルータモデルの複数の脆弱性。最も深刻なものとしては、Asuswrtファームウェアのメモリ破壊の脆弱性であり、攻撃者が拒否サービス状態をトリガーするためのものである。また、Netatalkの外部書き込みによる脆弱性であり、攻撃者が未修正のデバイス上で任意のコードを実行できるものである。 |
重大度 | 高(CVE-2022-26376)、高(CVE-2018-1160) |
RCE | 有り |
攻撃観測 | アップデート前にはWAN側からアクセスできるサービスを無効にすることを強く勧告。以前にASUS製品はボットネットによって標的にされていたことがあるため、影響されるルータを使用している場合はすぐにアップデートすることが推奨されている。 |
PoC公開 | 不明 |
事件発生日 | 2023年1月以降 |
---|---|
被害者名 | OnlyFansのユーザー |
被害サマリ | OnlyFansのフェイクコンテンツを用いたマルウェア攻撃で、被害者から個人情報や資格情報を抜き取ることができる。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フェイクのOnlyFansコンテンツを通じて、マルウェアをインストールする手法を用いている。 |
マルウェア | DcRAT、AsyncRAT |
脆弱性 | 不明 |
被害者 | 特定標的型攻撃の被害者(パキスタンに拠点を置く組織) |
---|---|
被害の概要 | 国家主導の脅威行為者によってGoogle Playにアップロードされた3つのAndroidアプリが、情報収集の為に使用された。被害者からは位置情報や連絡先リスト等が抽出されたと考えられている。攻撃は、APT-C-35とも称されるインドのハッカーグループ"DoNot"によるもので、少なくとも2018年から東南アジアの著名な団体を標的にしている。 |
被害額 | 不明 |
攻撃者名 | インドのハッカーグループ"DoNot"(APT-C-35)による攻撃と推定されている。 |
---|---|
攻撃手法サマリ | Google Playにアップロードされた、3つのAndroidアプリ攻撃。アプリは位置情報や連絡先リスト等を抽出して、攻撃者のサーバに送信する。この攻撃は、APT-C-35の攻撃の始まりとされている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数のWebブラウザーおよびブラウザー拡張機能のユーザー |
被害サマリ | 新しい情報窃取マルウェア「Mystic Stealer」が発見され、約40種類のWebブラウザー、70種類以上のブラウザー拡張機能からデータを抜き取っている。また、これらのマルウェアは、暗号通貨ウォレット、Steam、Telegramも対象としている。このマルウェアは分析を回避するための処理を採用しており、価格は月額150ドル。 |
被害額 | 不明(予想:不明) |
攻撃者名 | 不明(情報なし) |
---|---|
攻撃手法サマリ | データ窃取マルウェアを使用。分析防止の処理を採用。 |
マルウェア | Mystic Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日 |
---|---|
被害者名 | 未公表 |
被害サマリ | Apple macOSシステムを狙った、汎用のPythonベースのバックドア(2つ)と、Swiftで書かれ、macOS Monterey(バージョン12)以降のMacを狙ったバイナリ(xcc)が発見された。これらのマルウェアがどのように初めのアクセスを取得したか、攻撃者のアイデンティティも不明である。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者のアイデンティティは不明であるが、Kasperskyが公表したように、ロシア人や中国人が関与している可能性がある) |
---|---|
攻撃手法サマリ | Apple macOSシステムへの汎用Pythonベースのバックドアと、Swiftで書かれたxccマルウェアを利用した攻撃。 |
マルウェア | JokerSpy、xcc |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS systems |
脆弱性サマリ | Bitdefender researchers have uncovered a set of malicious artifacts that they say is part of a sophisticated toolkit targeting Apple macOS systems. |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Checkmarx IaC Security and KICS |
脆弱性サマリ | Infrastructure as Code (IaC)の誤構成が悪用される可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年6月19日 |
---|---|
被害者名 | 中東とアフリカの政府機関 |
被害サマリ | 政治家、軍事活動、外務省に関連する高度に機密性の高い情報を狙い、過去に見られないクレデンシャル・盗聴・Exchangeのメール・流出技術を利用した持続的なサイバー諜報攻撃が行われた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 国籍や特徴は不明 |
---|---|
攻撃手法サマリ | 脆弱なオン-プレミスのIISおよびMicrosoft Exchangeサーバーを悪用した感染。成功した侵入では、ネットワークのマッピングと重要なデータを保持するサーバーの特定が行われる。クレデンシャル・盗聴、パスワード窃盗、側面移動、データの流出などが用いられ、Exchange Management ShellおよびPowerShellスナップインも被害が報告されている。中国のHafniumに関連して報告されたように、同じ攻撃手法が使用されている。 |
マルウェア | [不明] |
脆弱性 | 脆弱なオン-プレミスのIISおよびMicrosoft Exchangeサーバーを悪用 |