事件発生日 | 記事の公開日付[June 02, 2023] |
---|---|
被害者名 | 不明 |
被害サマリ | 記事内に被害事例はない |
被害額 | 不明(予想:記事の内容からは算出できない) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事内に攻撃事例はないが、データセキュリティのポストアーゲメントを管理するプラットフォーム「Symmetry DataGuard」を提供する「Symmetry Systems」という企業が、大量のVCからの投資を受けていることが言及されている。 |
マルウェア | 記事内にマルウェアに関する言及はない。 |
脆弱性 | 記事内に脆弱性に関する言及はない。 |
事件発生日 | 2023年6月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家レベルの攻撃者グループであるCamaro Dragonは、TinyNoteと呼ばれるマルウェアを使用した情報収集のためのバックドアを使用して攻撃を行い、東南アジアおよび東アジアの大使館を標的にしたと、イスラエルのサイバーセキュリティ企業Check Pointが報告しました。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国の国家レベルのグループであるCamaro Dragon、またはMustang Pandaと同一の脅威に関連する攻撃者とされています。 |
---|---|
攻撃手法サマリ | 情報収集のためのバックドアであるTinyNoteを使用した攻撃。 |
マルウェア | TinyNote。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 思想機関、学術機関、ニュースメディア等の個人 |
被害サマリ | 北朝鮮のサイバースパイ集団「Kimsuky」が、ソーシャルエンジニアリング手法を使用して思想機関、学術機関、ニュースメディア等の個人を標的に情報収集を行っていた。攻撃者たちは、標的となる人物の興味に合わせてテーマを調整し、複数の偽名を使用することで被害者との信頼関係を築き、フィッシング攻撃を行った。被害の詳細は不明。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsuky(北朝鮮のサイバースパイ集団) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング手法を使用したフィッシング攻撃 |
マルウェア | BabyShark 他複数のカスタムツール(不明) |
脆弱性 | 不明 |
事件発生日 | 2023年6月2日 |
---|---|
被害者名 | Progress SoftwareのMOVEit Transferユーザー |
被害サマリ | MOVEit TransferのSQLインジェクションの脆弱性を悪用した攻撃により、ファイル転送サービスを利用するシステムが不正アクセスを受け、データが漏洩した可能性がある。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクション |
マルウェア | 不明 |
脆弱性 | Progress SoftwareのMOVEit TransferのSQLインジェクションの脆弱性 |
CVE | 未割り当て |
---|---|
影響を受ける製品 | Progress SoftwareのMOVEit Transfer |
脆弱性サマリ | MOVEit Transferにおける深刻なSQLインジェクションが悪用されると、特権が昇格し、環境への権限なしでのアクセスが可能となる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2020年11月以降 |
---|---|
被害者名 | スペイン語圏のラテンアメリカのユーザー |
被害サマリ | Hotabotボットネットマルウェアに感染し、銀行トロイの木馬やスパムツールによってGmail、Outlook、Hotmail、Yahooのメールアカウントを乗っ取り、メールデータと2段階認証コードを盗み出し、感染したアカウントからフィッシングメールを送信。 |
被害額 | 不明(情報なし) |
攻撃者名 | ブラジルを拠点とする可能性がある脅威アクター |
---|---|
攻撃手法サマリ | ホラボットマルウェアを利用したフィッシングメール攻撃 |
マルウェア | Hotabot、ホラボット |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日〜2023年4月17日 |
---|---|
被害者名 | Harvard Pilgrim Health Care |
被害サマリ | 2023年4月に発生したランサムウェア攻撃により、2,550,922人分の個人情報が漏洩。被害者には氏名、生年月日、住所、電話番号、健康保険口座情報、社会保障番号、診療情報などが含まれる。 |
被害額 | 不明(予想:数億円〜数十億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2019年から現在に至る |
---|---|
被害者名 | ロシアの政府関係者、イスラエル、中国、NATO複数の国の大使館職員、Kasperskyの本社オフィスと他国の従業員 |
被害サマリ | iMessageのゼロクリック攻撃を使用し、iPhone内にマルウェアをインストールし、データを盗み出した |
被害額 | 不明(予想:不明) |
攻撃者名 | 不明(ロシアはNSAを非難している) |
---|---|
攻撃手法サマリ | iMessageのゼロクリック攻撃を使用した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 多数の被害者 |
被害サマリ | QBotとしても知られるマルウェアによる攻撃。Spear-phishingメールを介して被害者のデバイスに到来し、銀行口座のトロイの木馬から成長して、ランサムウェアを含む他のペイロードのダウンローダーに進化した。攻撃者は様々な攻撃方法を採用しており、攻撃の周期性がある。C2インフラストラクチャーは住宅のIPスペースと感染したWebサーバーに隠される。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。攻撃方法から、高い技術力を持つグループが関与している可能性がある。 |
---|---|
攻撃手法サマリ | QBotが使用されたスピアフィッシングメール攻撃。攻撃者は攻撃手法を改良し続け、電子メールのスレッドハイジャック、HTMLスマグリング、通常の添付ファイル形式を採用するなどして、セキュリティ障壁を突破している。 |
マルウェア | QBot、QakBot、Pinkslipbotなどとしても知られる。 |
脆弱性 | 不明。 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chromeのセキュリティ機構を狙ったSandbox Escape Chain攻撃に対する報奨金が3倍になる |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |