事件発生日 | 2023年5月24日 |
---|---|
被害者名 | オープンソースプロジェクト利用者 |
被害サマリ | サードパーティーによってアマゾンS3バケットが乗っ取られ、マルウェアが提供されたことで、ユーザーID、パスワード、ローカルマシンの環境変数、ローカルホスト名が盗まれた。多数のパッケージが影響を受け、ユーザーは感染したバイナリをダウンロードしてしまった。 |
被害額 | 不明(予想:被害の種類上、金銭的被害はない) |
攻撃者名 | 不明(サードパーティー) |
---|---|
攻撃手法サマリ | サードパーティーによるアマゾンS3バケットの乗っ取りによるマルウェアの提供 |
マルウェア | 不明 |
脆弱性 | アマゾンS3バケットの未使用設定 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon S3 |
脆弱性サマリ | 使用されなくなったAmazon S3バケットを利用したサプライチェーン攻撃で、マルウェアをダウンロードさせる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年2月/3月以降 |
---|---|
被害者名 | ウクライナの各機関および組織(政府、軍事、セキュリティーサービス) |
被害サマリ | 長期にわたる侵入に成功し、報告書や訓練報告書、敵の戦闘報告、兵器の在庫報告書など、ウクライナ軍に関する機密情報を収集した。 |
被害額 | 不明(予想:数百万ドル程度) |
攻撃者名 | Shuckworm(ロシアの連邦保安庁 (FSB) が関与しているとされるグループ) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を用い、ウクライナの機関や組織をターゲットにする。攻撃には、Giddome、Pterodo、GammaLoad、GammaSteelなどの情報窃取型マルウェアが用いられる。 |
マルウェア | Giddome、Pterodo、GammaLoad、GammaSteel |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナの軍事・セキュリティ情報部門の重要な組織 |
被害サマリ | ロシアのGamaredonハッキンググループが、ウクライナの軍事・セキュリティ情報部門を攻撃した。USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。 |
被害額 | 不明(予想不可) |
攻撃者名 | ロシアのGamaredonハッキンググループ |
---|---|
攻撃手法サマリ | USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。 |
マルウェア | Pterodo、Pteranodonなど様々なマルウェアを使用 |
脆弱性 | 不明 |
事件発生日 | 2022年1月 |
---|---|
被害者名 | ウクライナ、欧州、中央アジア、時折、ラテンアメリカの組織 |
被害サマリ | Cadet Blizzardは、破壊活動、スパイ行為、ウクライナにおける軍事介入に先立つ破壊型サイバー攻撃、情報操作を行うロシアの国家戦略に従うハッカーグループ |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ロシア政府による国家戦略に従うハッカーグループ |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用した攻撃、エクスプロイトキットによる攻撃、WhisperGate(PAYWIPEとも呼ばれる)という新種のワイパーマルウェアを使用した攻撃など、多様な攻撃手法を使用する |
マルウェア | WhisperGate、SaintBot、OutSteel、GraphSteel、GrimPlant、Graphironなど |
脆弱性 | 公開されたWebサーバーにある既知の脆弱性(例:Atlassian Confluence、Microsoft Exchange Serverなど)や、ランサムウェア攻撃を行うことがある |
事件発生日 | 2020年以来 |
---|---|
被害者名 | アメリカの多数の組織 |
被害サマリ | LockBitランサムウェアが使用され、少なくとも1,653回の攻撃が行われた。金融サービス、食品農業、教育、エネルギー、政府や緊急サービス、医療、製造業、輸送などの広範な重要なインフラセクターが攻撃の標的となった。 |
被害額 | $91,000,000 |
攻撃者名 | Russia-linked cartel |
---|---|
攻撃手法サマリ | LockBit RaaSを使用し、広範囲な分野の攻撃が実施された。 |
マルウェア | LockBitランサムウェア |
脆弱性 | Fortra GoAnywhere Managed File Transfer (MFT)やPaperCut MF/NG servers、Apache Log4j2、F5 BIG-IPおよびBIG-IQ、Fortinetデバイスの脆弱性などが悪用された。 |
CVE | CVE-2023-32019 |
---|---|
影響を受ける製品 | Windows 10, Windows Server, Windows 11 |
脆弱性サマリ | 特権プロセスのヒープメモリにアクセス可能なため、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできる。 |
重大度 | 重要 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | Enlistedのロシアの複数のプレイヤー |
被害サマリ | 偽のEnlistedゲーム配布サイトから、配布されるはずのないマルウェアが含まれたバージョンのゲームがダウンロードされ、被害者のデータが暗号化され、身代金が要求された。 |
被害額 | 不明(予想:数十万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のEnlistedゲーム配布サイトからランサムウェアを配信する手法 |
マルウェア | Python locker (Crypter ransomware) |
脆弱性 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | Enlisted FPSのロシア人プレイヤー |
被害サマリ | ロシアのEnlisted FPSのプレイヤーを狙ったWannaCryランサムウェアの詐称サイトが出現し、Trojan化されたEnlistedファイルをダウンロードするように誘導していた。 |
被害額 | 不明(予想:数百万円以上) |
攻撃者名 | 不明(ロシア人と思われる) |
---|---|
攻撃手法サマリ | 偽のサイトを作成し、Trojan化されたファイルをダウンロードさせる手法を用いた |
マルウェア | WannaCryの偽装版 |
脆弱性 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | Malwarebytes社の顧客 |
被害サマリ | Microsoftが6月の月例更新プログラムKB5027231をリリースした際、Malwarebytesのアンチエクスプロイト・モジュールがGoogle Chromeを阻止することで、Google Chromeの使用ができなくなった。ただし、Malwarebytesの製品の設定からGoogle Chromeを保護の対象から外すことで回避可能である。[Bleeping Computer] |
被害額 | 不明(被害額に該当しない) |
攻撃者名 | 不明(MicrosoftおよびMalwarebytesの間で発生したバグのため) |
---|---|
攻撃手法サマリ | MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer] |
マルウェア | 不明 |
脆弱性 | MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer] |