事件発生日 | 2019年以降 (詳細不明) |
---|---|
被害者名 | iOSデバイスユーザー (詳細不明) |
被害サマリ | iMessageプラットフォームを通じて、ゼロクリック攻撃によってiOSデバイスが感染し、攻撃者は完全なデバイスとユーザーデータの制御を取得します。 |
被害額 | 詳細不明。(予想)数百万〜数千万ドル |
攻撃者名 | 詳細不明。国籍も不明。 |
---|---|
攻撃手法サマリ | iMessageプラットフォームを介したゼロクリック攻撃 |
マルウェア | 詳細不明。複数のペイロードを取得し、APTプラットフォームを実行するマルウェアが利用された。 |
脆弱性 | Apple iOSの脆弱性 (詳細不明) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | XEグループによる、少なくとも2013年から続くサイバー犯罪活動。政府機関、建設組織、医療部門を含む複数の企業が標的とされ、既知の脆弱性を利用した攻撃やパスワード盗難、クレジットカードスキミングの被害があった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ベトナムに由来すると疑われる脅威行為者グループ、XEグループ。 |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用した攻撃や、フィッシングメールを用いたアプローチ、不正なドメイン利用、マルウェア「ASPXSpy」の使用など。 |
マルウェア | ASPXSpyおよび、AutoITスクリプトによって作成されたメールや簡素なクレジットカードバリデータなど。 |
脆弱性 | Progress Telerikデバイスの重大な3年前の既知の脆弱性(CVE-2019-18935、CVSSスコア:9.8)。 |
事件発生日 | 不明 |
---|---|
被害者名 | 数多くの企業 |
被害サマリ | MOVEit Transferのゼロデイ脆弱性が悪用され、脆弱性への対応前に多数の企業からデータが盗まれた可能性がある。 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MOVEit Transferのゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | MOVEit Transferのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | Python bytecode (PYC)の直接実行を利用し、検知を回避する攻撃が見つかる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2023年6月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCatランサムウェアが改良され、より高速で隠密的なSphynxバージョンが登場。被害者数や被害の具体的な内容は報告されていない。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SphynxバージョンのBlackCatランサムウェアが使用されたとされる。具体的な手法については報告されていない。 |
マルウェア | BlackCatランサムウェアのSphynxバージョン |
脆弱性 | 報告されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮政府によるサイバー攻撃グループScarCruftが、ハングルワードプロセッサの脆弱性を突いて南朝鮮の公共およびプライベート組織に潜入、リモートアクセス・トロイのRokRATを使用して機密情報を盗み出し、また被害者のシステムを乗っ取る攻撃を行っていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 北朝鮮政府のサイバー攻撃グループ ScarCruft |
---|---|
攻撃手法サマリ | ScarCruftは、社会工学を駆使して標的をスピアフィッシングし、悪意のあるペイロードを標的ネットワークに配信する。LNKファイルを使って複数段階の感染シーケンスをトリガーして、最終的にRokRATマルウェアを配備する攻撃も行っている。 |
マルウェア | RokRAT / DOGCALL |
脆弱性 | ハングルワードプロセッサ(HWP)の脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Zyxel gearのユーザー |
被害サマリ | 未パッチのZyxel gearには、CVE-2023-28771(CVSSスコア:9.8)というコマンドインジェクションの脆弱性が存在し、攻撃者はZyxelデバイスを標的にして、Miraiボットネットのようなものを作成してDDoS攻撃を行っていると報告された。 |
被害額 | 不明(予想:被害額はない) |
攻撃者名 | 不明(Miraiボットネットと呼称) |
---|---|
攻撃手法サマリ | CVE-2023-28771という未パッチの脆弱性を標的にした攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771(コマンドインジェクション) |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Jetpack plugin (WordPress) |
脆弱性サマリ | JetpackのAPIに存在する脆弱性により、作者権限を持つ者がWordPressのインストールファイルを任意に操作できる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-33733 |
---|---|
影響を受ける製品 | ReportLab Toolkit Pythonライブラリー |
脆弱性サマリ | ReportLab Toolkitが使用されるソフトウェアに搭載されたHTMLからPDFファイルを生成する際の遠隔コード実行(RCE)に関する脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 公開exploitあり |
PoC公開 | 公開あり |