事件発生日 | 2022年2月〜2023年上半期 |
---|---|
被害者名 | VMware ESXiサーバーのユーザー |
被害サマリ | 9つのランサムウェアグループがBabukのソースコードを利用してVMware ESXiサーバーを攻撃し、暗号化した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 9つのランサムウェアグループがBabukのソースコードを利用してVMware ESXiサーバーを攻撃して暗号化した。 |
マルウェア | Babuk、Play (.FinDom)、Mario (.emario)、Conti POC (.conti)、REvil aka Revix (.rhkrc)、Cylance ransomware、Dataf Locker、Rorschach aka BabLock、Lock4、RTM Lockerが報告されている。 |
脆弱性 | 不明 |
CVE | CVE-2023-32243 |
---|---|
影響を受ける製品 | WordPressのElementorプラグインの"Essential Addons for Elementor" |
脆弱性サマリ | プラグインのパスワードリセット機能における認証されていない特権昇格により、リモート攻撃者がサイトの管理者権限を取得できる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2020年12月 |
---|---|
被害者名 | Ubiquiti |
被害サマリ | Nickolas SharpがUbiquitiのデータを盗み、企業に400万ドルの支払いを要求し、実際には情報を公開するために報道機関に接触したことで、Ubiquitiの株価が20%下落し、市場キャピタルが40億ドル以上失われた。 |
被害額 | 不明(予想:市場キャピタルが40億ドル以上) |
攻撃者名 | Nickolas Sharp(元Ubiquiti 開発者) |
---|---|
攻撃手法サマリ | 企業の内部者が顧客情報を盗み出し、支払いを要求すると同時に、報道機関に接触してUbiquitiのセキュリティインシデントに関する虚偽の情報を提供し、Ubiquitiの評判を損ねた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2020年12月に最初の攻撃が行われたと推定) |
---|---|
被害者名 | 東欧の軍事・運輸・重要インフラ組織、2022年2月にはウクライナ中央部の軍事ターゲットと重要インフラのオフィサー |
被害サマリ | データ収集と監視、キーストロークのロギング、キャプチャ、マイクロフォンによる録音など |
被害額 | 不明(推定不可) |
攻撃者名 | 不明(国籍などは不明) |
---|---|
攻撃手法サマリ | 悪意のあるインストーラーファイルを使用して、悪意のあるDBoxShellマルウェア(別名PowerMagic)を感染させることで被害者を攻撃する |
マルウェア | DBoxShellマルウェア(別名PowerMagic)とGraphShellマルウェアを含む |
脆弱性 | 不明 |
事件発生日 | 2023年5月11日 |
---|---|
被害者名 | 300,000人以上の被害者(個人特定不明) |
被害サマリ | スマートフォンに不正なSMSを送り、銀行口座情報を詐取し、約700,000ユーロを詐取した。被害者のカードはデジタル資産を購入するために使用され、一部はドミニカ共和国の不動産の購入に使用された。 |
被害額 | 約700,000ユーロ |
攻撃者名 | 不明。組織犯罪グループである”Trinitarians”のメンバー40名が逮捕された。 |
---|---|
攻撃手法サマリ | スマートフォンに不正なSMSを送り、銀行口座情報を詐取。紛うことのない金融機関のフィッシングパネルを装って、被害者の資格情報を盗みとる。 |
マルウェア | 使用されていない。 |
脆弱性 | 不明。 |
事件発生日 | 不明 |
---|---|
被害者名 | VMware ESXi システムの利用者 |
被害サマリ | Babuk ランサムウェアのソースコードがリークされ、それに基づき9種類以上のランサムウェアが開発された。これらのランサムウェアは、VMware ESXi システムを対象にしている。 |
被害額 | 不明(予想:数十万ドルから数百万ドル) |
攻撃者名 | Babuk ランサムウェアのソースコードを利用した複数の犯罪グループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Babuk ランサムウェアのソースコードをベースにした9種類以上のランサムウェア |
脆弱性 | 不明 |
攻撃手法 | Andoryu Botnetは、Ruckus Wirelessの管理パネルの脆弱性(CVE-2023-25717)を悪用して、無傷の無線AP装置を完全に攻撃する方法を使用して、攻撃を行っている。 |
---|---|
被害額 | 報道には明示されていない。(予想) |
攻撃者名 | 国籍など特徴は報道に示されていない。 |
---|---|
攻撃手法サマリ | Andoryu BotnetがRuckus Wirelessの管理パネルの脆弱性(CVE-2023-25717)を利用して攻撃を行っている。 |
マルウェア | Andoryu Botnetは、GitLabのリモートコード実行の脆弱性(CVE-2021-22205)とLilin DVRの脆弱性を利用しても感染するが、同Botnetは、攻撃手法の一部としてさらに資産を増やしている。 |
脆弱性 | Andoryu Botnetが利用する脆弱性は、Ruckus Wirelessの管理パネルの脆弱性 (CVE-2023-25717)である。 |
CVE | なし |
---|---|
影響を受ける製品 | Twitterのダイレクトメッセージ |
脆弱性サマリ | 暗号化されたダイレクトメッセージ(DM)が、Twitterによって配信され、検証済みのユーザーとユーザー登録済み団体のアフィリエイトのみが使用可能。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |