事件発生日 | 2023年5月2日 |
---|---|
被害者名 | Monopoly Marketの28名(不明) |
被害サマリ | 世界中にドラッグを販売していたDark Webのマーケットプレイス「Monopoly Market」の28名が逮捕された。警察は現金・仮想通貨約50.8百万ユーロ(約55.9百万ドル)、麻薬850 kg(1,874 ポンド)、銃器117丁を押収した。 |
被害額 | 50.8百万ユーロ(約55.9百万ドル) + 没収銃器117丁 + 現金相当の仮想通貨額(不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Dark Webのマーケットプレイス「Monopoly Market」を通じて麻薬や銃器を販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-40302、CVE-2022-40318、CVE-2022-43681 |
---|---|
影響を受ける製品 | LinuxおよびUnixプラットフォームのFRRouting、NVIDIA Cumulus、DENT、SONiCなどのいくつかのベンダー |
脆弱性サマリ | 複数のBGP実装に脆弱性が見つかった。FRRou50ngのバージョン8.4に存在する3つの脆弱性では、BGPペアに対するサービス拒否(DoS)状態を達成するように武器化することができる。 |
重大度 | 高(CVSSスコア:6.5) |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 記事では触れられていないが、脆弱性を突かれた被害があった可能性がある。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を突いて行われた攻撃の可能性あり |
マルウェア | 記事では言及されていない |
脆弱性 | 記事では言及されていない |
事件発生日 | 2023年5月2日 |
---|---|
被害者名 | イランに住む少数派グループ(クルド人、バルーチ人、アゼリ人、アルメニアのキリスト教徒) |
被害サマリ | イラン政府が使用するとされるAndroid監視ウェアBouldSpyによる、300人以上の少数派グループのスパイ活動、および武器、薬物、酒の密売といった違法活動などのモニタリング |
被害額 | 不明(予想:被害が金銭的なものでないため、被害額は不明) |
攻撃者名 | イランの法執行機関 |
---|---|
攻撃手法サマリ | アクセシビリティサービスの悪用、他の侵入的な権限の悪用 |
マルウェア | BouldSpy |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | テレコム企業のSaaSアプリケーション |
脆弱性サマリ | テレコム企業のSaaSアプリケーションにおいて設定が誤っている場合、個人情報が意図しない観客にさらされる恐れがある。 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2022年7月[不明] |
---|---|
被害者名 | [不明] |
被害サマリ | Google広告を悪用して配信されたWindows向け金融トロイのLOBSHOTが、50以上の仮想通貨ウォレットの拡張機能から情報を盗み、またhVNC(ヒドゥン・バーチャル・ネットワーク・コンピューティング)経由で被害者の不注意に気付かれることなく端末操作を行うことができる。 |
被害額 | [予想不可] |
攻撃者名 | TA505とされる犯罪組織 |
---|---|
攻撃手法サマリ | Google広告メールウェア配信 |
マルウェア | LOBSHOT |
脆弱性 | [不明] |
事件発生日 | 2022年7月以降 |
---|---|
被害者名 | 主に韓国人の個人および団体 |
被害サマリ | ScarCruftは、LNKファイルを利用したRokRATマルウェアの配信経路を試験的に使用し始めた。APT37が多数のキャンペーンを実施し、マルウェアの配信方法を大幅に改善したことも明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家情報部(MSS)が指揮するScarCruft(APT37) |
---|---|
攻撃手法サマリ | 韓国関係者に対するツール配信を含めたスピアフィッシング攻撃により、カスタムツールを提供した。RokRAT(DOGCALL)など、多数のマルウェアが使用された。 |
マルウェア | RokRAT(DOGCALL)、macOS向けのCloudMensis、Android向けのRambleOn、Chinotto、BLUELIGHT、GOLDBACKDOOR、Dolphin、最近追加されたM2RATなどが使用された。ScarCruftは、攻撃により混乱を引き起こすため、Amadeyなどのコモディティマルウェアも使用する。 |
脆弱性 | 不明 |
事件発生日 | 2023年5月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | TP-Link Archer AX-21、Apache、Oracleを標的とする脆弱性が悪用されている |
被害額 | 不明(予想不可) |
攻撃者名 | 国籍などの特徴が不明 |
---|---|
攻撃手法サマリ | 脆弱性を標的とする攻撃 |
マルウェア | 不明 |
脆弱性 | TP-Link Archer AX-21のCVE-2023-1389、ApacheのCVE-2021-45046、Oracle WebLogic ServerのCVE-2023-21839が悪用されている |
CVE | CVE-2023-1389、CVE-2021-45046、CVE-2023-21839 |
---|---|
影響を受ける製品 | TP-Link Archer AX-21ルータ、Apache Log4j2 logging library、Oracle WebLogic Server |
脆弱性サマリ | 1) TP-Link Archer AX-21 Command Injection Vulnerability、2) Apache Log4j2 Deserialization of Untrusted Data Vulnerability、3) Oracle WebLogic Server Unspecified Vulnerability |
重大度 | CVE-2023-1389: 高、CVE-2021-45046: 高、CVE-2023-21839: 中 |
RCE | CVE-2023-1389: 有、CVE-2021-45046: 有、CVE-2023-21839: 不明 |
攻撃観測 | CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明 |
PoC公開 | CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iOS、macOS |
脆弱性サマリ | RSRパッチがインストールできない問題 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年5月1日 |
---|---|
被害者名 | Twitterユーザー |
被害サマリ | Twitterのアウトエージペにより、多数のユーザーがWebサイトからログアウトされ、ログインができない状態に陥った。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アウトエージペ |
マルウェア | 不明 |
脆弱性 | 不明 |