事件発生日 | 不明(2022年秋より追跡開始) |
---|---|
被害者名 | 東欧を中心に不特定多数のユーザー |
被害サマリ | 「GIMP」「Go To Meeting」「ChatGPT」「WinDirStat」「AstraChat」「System Ninja」「Devolutions' Remote Desktop Manager」などのソフトウェアの偽サイトを用いたフィッシング攻撃 |
被害額 | 不明 |
攻撃者名 | 不明(「Tropical Scorpius」というキューバランサムウェアのアフィリエイトまたは関係者が使用した可能性がある) |
---|---|
攻撃手法サマリ | 高度なフィッシング攻撃によるROMCOMバックドアマルウェアの配信 |
マルウェア | ROMCOM |
脆弱性 | 不明 |
事件発生日 | 2023年5月23日以降 |
---|---|
被害者名 | Surface Pro X ラップトップの利用者 |
被害サマリ | 一部のARMベースのWindowsデバイスの内蔵カメラが、クオルコムが製造したカメラドライバの不具合により突然使用不能となる。 |
被害額 | 不明 |
攻撃者名 | - |
---|---|
攻撃手法サマリ | - |
マルウェア | - |
脆弱性 | クオルコムが製造したカメラドライバの不具合 |
事件発生日 | 2023年5月30日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Google PlayからダウンロードされたAndroidアプリ421,290,300回にスパイウェアが仕込まれ、ユーザーのプライベートデータが盗まれた。 |
被害額 | 不明(予想:巨額) |
攻撃者名 | 不明(SDKのディストリビュータが犯人の可能性あり) |
---|---|
攻撃手法サマリ | 広告SDKに偽装したスパイウェアの仕込み |
マルウェア | SpinkOk |
脆弱性 | 不明 |
CVE | CVE-2023-27352, CVE-2023-27355, CVE-2023-27353, CVE-2023-27354 |
---|---|
影響を受ける製品 | Sonos One wireless speakers (Speaker 70.3-35220) |
脆弱性サマリ | Sonos One wireless speakersに複数の脆弱性が存在し、情報漏えいやリモートコード実行が可能になる可能性がある。 |
重大度 | 高(CVSSスコア8.8)および中(CVSSスコア6.5) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CAPTCHAのバイパスサービスの脅威 | 2023年5月30日に、Trend Microが報告書を出した。CAPTCHA-breakingサービスが販売され、人間のソルバーを利用し、CAPTCHAの保護を回避している。 |
---|---|
CVE | なし |
影響を受ける製品 | オンラインウェブサービス |
脆弱性サマリ | CAPTCHA(機械と人間を区別する公開テスト)を回避する人間のソルバーを利用し、CAPTCHAの保護を回避する。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | RaidForumsメンバー 478,870人 |
被害サマリ | ハッキングフォーラム「RaidForums」のメンバー情報が漏洩された。 |
被害額 | 不明 |
攻撃者名 | 不明(RaidForums内の脅威アクター) |
---|---|
攻撃手法サマリ | 不正アクセス・データ流出 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2023年5月29日 |
---|---|
被害者名 | Jimbos Protocol |
被害サマリ | Flash Loan攻撃により、4000 ETH トークンが盗まれ、その価値は750万ドル以上に達した。 |
被害額 | $7,500,000 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Flash loan攻撃 |
マルウェア | 不明 |
脆弱性 | スリッページコントロールの欠如 |
事件発生日 | 不明 |
---|---|
被害者名 | スマートフォンユーザー |
被害サマリ | スマートフォンの指紋認証に関する二つのゼロデイ脆弱性が発見され、自動クリックボードと指紋データベースを用いて、15ドルで攻撃者がスマートフォンの指紋認証を回避して制御を奪うことが可能になった。 |
被害額 | 不明(予想:不適用) |
攻撃者名 | 不明。自動クリックボードと指紋データベースを使用する攻撃者。 |
---|---|
攻撃手法サマリ | BrutePrint と呼ばれる攻撃手法を使用。二つのゼロデイ脆弱性(Cancel-After-Match-Fail および Match-After-Lock)を利用して、指紋認証装置を「誘導」し、認証の回避を可能にする。 |
マルウェア | 不明 |
脆弱性 | SPI上の指紋データの保護の不足に起因する Cancel-After-Match-Fail(CAMF)および Match-After-Lock(MAL)と呼ばれる二つの脆弱性。 |
CVE | なし |
---|---|
影響を受ける製品 | スマートフォン |
脆弱性サマリ | スマートフォンの指紋認証を回避可能にするBrutePrint攻撃が発見される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |