事件発生日 | 2022年9月~11月 |
---|---|
被害者名 | 未公開 |
被害サマリ | Trading Technologiesが開発したX_TRADERアプリケーションがトロイの木馬に感染され、3CXだけでなく、電力とエネルギー部門の2つの重要なインフラ組織や、金融取引に関与する2つの他のビジネスも影響を受けた。 |
被害額 | (予想)不明 |
攻撃者名 | 北朝鮮のネクサスアクターであるUNC4736、Lazarus、Hidden Cobraなどの北朝鮮に関連するグループ。 |
---|---|
攻撃手法サマリ | トロイの木馬に感染させたX_TRADERアプリケーションを使用して標的に侵入。 |
マルウェア | VEILEDSIGNAL、SimplexTeaなど |
脆弱性 | 不明 |
CVE | CVE-2023-28432 |
---|---|
影響を受ける製品 | MinIO |
脆弱性サマリ | MinIOは、クラスターデプロイメントの場合に、環境変数、つまりMINIO_SECRET_KEYおよびMINIO_ROOT_PASSWORDを含むすべての環境変数を返すため、情報開示の問題がある。 |
重大度 | 7.5 (高) |
RCE | 無 |
攻撃観測 | あり |
PoC公開 | 不明 |
CVE | CVE-2023-27350 |
---|---|
影響を受ける製品 | PaperCut MFおよびPaperCut NG |
脆弱性サマリ | PaperCut print managementソフトウェアには、認証をバイパスし、任意のコードを実行することができる深刻なリモートコード実行の問題がある。 |
重大度 | 9.8 (高) |
RCE | 有 |
攻撃観測 | あり |
PoC公開 | 不明 |
CVE | CVE-2023-2136 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのSkia 2Dグラフィックスライブラリには、悪意のあるHTMLページを介してサンドボックス逃避を行うことができる問題がある。 |
重大度 | TBD |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitがApple Silicon encryptorをテストし、NCRがランサムウェアの攻撃を受けたことが報告された。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitおよびBlackCat/ALPHVなどのランサムウェアグループ |
---|---|
攻撃手法サマリ | Action1 RMMを悪用する、脆弱性を悪用する、ドメインマルウェアの配信などを行う。 |
マルウェア | LockBit、Trigona、Domino、Rorschach、Phobos、VoidCrypt、CrossLock、STOP、Grixba、VSS Copying Tool、BlackBitなどのランサムウェア |
脆弱性 | CVE-2023-0669などの脆弱性を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 3CXを含む少なくとも複数のクリティカルインフラストラクチャ機関 |
被害サマリ | 北朝鮮支援の攻撃グループがトロイの木馬化されたX_Traderソフトウェアのインストーラを使用して、多段階バックドアのVEILEDSIGNALを被害者のシステムにデプロイ |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 北朝鮮支援の攻撃グループ |
---|---|
攻撃手法サマリ | トロイの木馬化されたX_Traderソフトウェアを使用したサプライチェーン攻撃 |
マルウェア | VEILEDSIGNAL |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Platform(すべてのユーザー) |
脆弱性サマリ | Google Cloud Platformのセキュリティ脆弱性により、悪意のあるOAuthアプリケーションを使用してアカウントにバックドアを作成される可能性がある。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Kubernetesクラスタのオーナー |
被害サマリ | RBAC(役割ベースのアクセス制御)を悪用して、バックドアアカウントを作成し、Moneroクリプトマイニングに乗っ取った |
被害額 | 不明(予想200ドル/1年あたり/1台) |
攻撃者名 | 不明(グローバル) |
---|---|
攻撃手法サマリ | RBAC(役割ベースのアクセス制御)を悪用したシステムへの侵入 |
マルウェア | なし(Moneroクリプトマイニングに利用するドッカーのイメージ) |
脆弱性 | APIサーバーの未構成部分 |
事件発生日 | 2023年3月17日 |
---|---|
被害者名 | アメリカン・バー・アソシエーション(ABA) |
被害サマリ | ハッカーによりABAのネットワークが侵害され、2018年に廃止された旧メンバーシステムの古い資格情報が含まれる146万6000名のメンバーの情報が流出した。 |
被害額 | 不明(予想:被害額がないため0) |
攻撃者名 | 不明(攻撃に用いられた手法についての情報しかないため) |
---|---|
攻撃手法サマリ | ハッカーがABAのネットワークを侵害して古資格情報を含む146万6000名のメンバーの情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月21日 |
---|---|
被害者名 | クラウドセキュリティ企業Aqua |
被害サマリ | Kubernetes(K8s)のロールベースアクセス制御(RBAC)が悪用され、バックドアが作成され、仮想通貨マイニングが実行された攻撃が大規模に発生した。この攻撃キャンペーンの背後にいる脅威アクターによって悪用された60以上のK8sクラスターが見つかった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明(攻撃手法から、ロシアなどの国籍の可能性がある) |
---|---|
攻撃手法サマリ | Kubernetesのロールベースアクセス制御(RBAC)が悪用され、バックドアが作成され、仮想通貨マイニングが実行された。また、攻撃者は「DaemonSet」を展開し、攻撃対象K8sクラスターのリソースを乗っ取らせた。 |
マルウェア | 「kube-controller:1.0.1」という名前のコンテナイメージが使われたが、これは正規の「kubernetesio」アカウントを模倣した偽アカウントである。このイメージには仮想通貨マイナーが含まれている。 |
脆弱性 | Kubernetesのロールベースアクセス制御(RBAC)などの脆弱性は不明。 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Platform |
脆弱性サマリ | Google Cloud PlatformにおけるGhostToken脆弱性によって、攻撃者が被害者のGoogleアカウントに削除できない悪意のあるアプリケーションを隠すことができると言われている。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 記事に詳細な被害状況は含まれていない |
---|---|
被害者名 | 記事に詳細な被害状況は含まれていない |
被害サマリ | 記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、具体的な被害状況に関する記述はない |
被害額 | 記事に被害額の情報は含まれていない |
攻撃者名 | 記事に攻撃者に関する情報は含まれていない |
---|---|
攻撃手法サマリ | 記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、具体的な攻撃手法に関する記述はない |
マルウェア | 記事に攻撃で利用されたマルウェアに関する情報は含まれていない |
脆弱性 | 記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、脆弱性に関する記述があるが、具体的な攻撃に関する情報はない |