事件発生日 | 2023年4月 |
---|---|
被害者名 | PaperCut |
被害サマリ | 不特定のサイバー犯罪者が、PaperCutの脆弱性を悪用し、ClopとLockBitのランサムウェアを使用して企業データを盗んだ。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | ClopとLockBitのランサムウェアグループ(Lace Tempestとも呼ばれる) |
---|---|
攻撃手法サマリ | PaperCutの脆弱性(CVE-2023-27350およびCVE-2023-27351)を悪用した攻撃。攻撃者は企業データを盗むためにTrueBotマルウェアを導入し、後にCobalt Strikeビーコンを使用してデータを盗んで拡散した。また、ファイル共有アプリのMegaSyncを使用した。Clopランサムウェアグループは以前、FTA zero-day脆弱性、GoAnywhere MFTのzero-day脆弱性を悪用してデータを盗んでいると報告されている。 |
マルウェア | ClopとLockBitのランサムウェアおよびTrueBotマルウェア |
脆弱性 | CVE-2023-27350およびCVE-2023-27351の脆弱性 |
事件発生日 | 不明(脆弱性の修正が4月19日に発表された) |
---|---|
被害者名 | PaperCut Application Server |
被害サマリ | ClopおよびLockBitのランサムウェアグループがPaperCutサーバーの脆弱性を悪用して、コーポレートデータを窃取していた。 |
被害額 | 不明 |
攻撃者名 | ClopおよびLockBitのランサムウェアグループ |
---|---|
攻撃手法サマリ | 脆弱性の悪用 |
マルウェア | TrueBot、Cobalt Strikeビーコンなど |
脆弱性 | PaperCut Application Serverの複数の脆弱性(CVE-2023–27350、CVE-2023–27351) |
事件発生日 | 2023年4月19日 |
---|---|
被害者名 | PaperCut |
被害サマリ | 不明。ClopランサムウェアグループがPaperCutサーバーへの攻撃を実行した。TrueBotマルウェアやCobalt Strikeビーコンを使用し、MegaSyncファイル共有アプリケーションを用いたデータ窃盗も行われた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Clopランサムウェアグループ |
---|---|
攻撃手法サマリ | 脆弱性を攻撃してPaperCutサーバーに侵入し、TrueBotマルウェアやCobalt Strikeビーコンを使用したデータ窃盗を行った。 |
マルウェア | TrueBotマルウェア、Cobalt Strikeビーコン |
脆弱性 | PaperCut Application Serverの脆弱性(CVE-2023-27350、CVE-2023-27351) |
事件発生日 | 不明 |
---|---|
被害者名 | 300百万人以上(ウクライナ国民や欧州諸国民) |
被害サマリ | 個人情報(パスポート情報、納税者番号、出生証明書、運転免許証、銀行口座情報)が流出した。 |
被害額 | 不明(予想:数千万ドル~数億ドル) |
攻撃者名 | ウクライナ人男性1名 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Authenticatorの2FAコードがクラウドサーバに同期された際、エンドツーエンドの暗号化がされていない可能性がある |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google Authenticatorの2FAコードがクラウドサーバに同期された際のエンドツーエンド暗号化の欠如 |
マルウェア | 特定されていない |
脆弱性 | エンドツーエンド暗号化が欠如した点に起因するセキュリティ上の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Google Authenticator |
脆弱性サマリ | Google Authenticatorのクラウドバックアップ機能がエンドトーエンドの暗号化を提供していないため、Googleが意図しない第三者によって2FA QRコード中の秘密が取得される可能性がある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-30839 |
---|---|
影響を受ける製品 | PrestaShop (version 8.0.3 以前) |
脆弱性サマリ | PrestaShopは、不正なアクセス権限を持つバックオフィスユーザーによってSQLデータベースに書き込み、更新、または削除される脆弱性を修正しました。 |
重大度 | 高 (CVSS v3.1スコア:9.9) |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-20060 |
---|---|
影響を受ける製品 | Cisco Prime Collaboration Deployment (PCD) software |
脆弱性サマリ | Cisco PCD (14およびそれ以前)のwebベースの管理インターフェースにおけるクロスサイトスクリプティングの脆弱性(CVE-2023-20060)が確認された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 未知の攻撃は報告されていません。 |
PoC公開 | 未知 |
事件発生日 | 2020年以降 | 2022年1月に発覚 |
---|---|
被害者名 | Tencent QQメッセージアプリの利用者 |
被害サマリ | 中国のサイバースパイ集団'Evasive Panda'によって、Tencent QQの自動アップデートを装い配信されたMsgBotマルウェアで感染したことが発覚した。 |
被害額 | (不明) |
攻撃者名 | Evasive Panda |
---|---|
攻撃手法サマリ | サプライチェーン攻撃もしくはAdversary-in-the-Middle(AITM)攻撃。 |
マルウェア | Windows向け背後入口ウイルスであるMgBotを利用 |
脆弱性 | (不明) |
事件発生日 | 不明 |
---|---|
被害者名 | Google Chromeのユーザー |
被害サマリ | Cryptbotという情報窃取マルウェアにより、おおよそ67万台のコンピューターが被害に遭った。被害者の機密情報、クレジットカード情報などが盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報窃取マルウェア(Cryptbot) |
マルウェア | Cryptbot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apache Superset |
脆弱性サマリ | Apache Supersetは、認証回避とリモートコード実行の脆弱性があり、デフォルトの構成では攻撃者がリモートのサーバに管理者権限でログインしてデータにアクセス・変更を行うことができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |