事件発生日 | 2019年以降(不明) |
---|---|
被害者名 | Kaspersky Lab(自社環境内での感染が確認されたと発表) |
被害サマリ | iMessageの未知のゼロデイ脆弱性を利用し、複数のiOSデバイスに感染し、情報を収集するマルウェア「Triangulation」に感染した可能性があることが、Kaspersky Labのツールによるスキャンで判明した。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | iMessageの未知のゼロデイ脆弱性を利用した攻撃 |
マルウェア | Triangulation |
脆弱性 | iMessageの未知のゼロデイ脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Google Playにおいて、SpinOkというマルウェアが潜んでいた193のアプリが発見され、そのうち43がアクティブだった。別途92のアプリで新たに感染が確認され、そのうち半数近いものがGoogle Playでダウンロード可能だった。合計で約3,000万件のダウンロード数が確認されている。SpinOkマルウェアは、SDK供給チェーン攻撃を経由して多くのアプリに感染しており、ファイルを盗み、クリップボードの内容を置き換えることができる。 |
被害額 | 不明(予想:情報漏えいやデータ盗難による損失が発生しているため、多額の損失が予想される) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SDK供給チェーン攻撃 |
マルウェア | SpinOk |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GIGABYTEのIntel 400/500/600/700およびAMD 400/500/600シリーズマザーボード |
脆弱性サマリ | マザーボードにおけるWindows転送先アドレスの不安全なHTTPコネクションにより、マルウェアや改ざんされたファイルがダウンロードされる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-3278 |
---|---|
影響を受ける製品 | KeePass 2.x |
脆弱性サマリ | KeePass 2.xにおいて、SecureTextBoxExに問題があることで、一部マスターパスワードの文字列が残ってしまう脆弱性が存在する。これにより、アプリケーションのメモリーダンプから部分的に文字列を抽出され、クリアテキストのマスターパスワードが盗まれる危険性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 不特定のオンラインサービスユーザー |
被害サマリ | ユーザーの80ミリオンのアカウント情報が開示され、1.5百万のコンピューターのデータが売りに出されたジェネシス・マーケットという名の「闇市場」が取り締まられた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 「闇市場」を運営するグループによる個人情報の販売 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2023年5月27日以降 |
---|---|
被害者名 | 不明 |
被害サマリ | MOVEit Transferサーバーの脆弱性(CVE-2023-34362)を利用した攻撃により、組織からデータが盗まれる事件が発生。攻撃者は、サーバーに設定されたAzure Blob Storageコンテナの資格情報/秘密を盗み取った。被害者は現在、身代金要求を受け取っていない。 |
被害額 | 不明(予想:数百万~数千万ドル) |
攻撃者名 | Clop ransomware gang/Lace Tempest(TA505, FIN11, DEV-0950) |
---|---|
攻撃手法サマリ | MOVEit Transferサーバーの脆弱性(CVE-2023-34362)を利用して、サーバーに特製のWebシェルを設置し、サーバーに保存されたファイルのリストを取得し、ファイルをダウンロードしてAzure Blob Storageコンテナの資格情報/秘密を盗み出す。 |
マルウェア | 不明 |
脆弱性 | MOVEit Transferサーバーの脆弱性(CVE-2023-34362) |
CVE | なし |
---|---|
影響を受ける製品 | SaaSセキュリティ製品 |
脆弱性サマリ | SaaSセキュリティインシデントの増加 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有(55%の企業でセキュリティインシデント発生) |
PoC公開 | なし |
事件発生日 | 2023年6月5日 |
---|---|
被害者名 | 北米、ラテンアメリカ、ヨーロッパの規模の異なる多数のウェブサイト利用者 |
被害サマリ | ネットセキュリティ企業Akamaiによって発見されたマルウェアキャンペーン。被害サイトはMagecartによるもので、個人情報やクレジットカード情報が不正に入手されている。更に、被害サイトが偽のC2サーバーとなっており、悪意のあるコードをリアルタイムで配信している。攻撃者は、様々な手口を使って犯行を隠しており、発覚が困難になっている。 |
被害額 | 不明(予想:莫大な被害額が出たと考えられる) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 被害サイトをハッキングし、そこにマルウェアを格納して利用する手口を用いている。 |
マルウェア | MagecartスタイルのWebスキマー |
脆弱性 | Magento、WooCommerce、WordPress、Shopifyおよびその他の様々な脆弱性が利用されたものと考えられる。 |