事件発生日 | 2021年 |
---|---|
被害者名 | ヨーロッパの一部の機関、米国政府機関、ウクライナの250人程度 |
被害サマリ | ロシアのサイバースパイ集団APT28が、Ciscoのネットワーク機器の脆弱性を悪用して、攻撃対象の情報収集とマルウェアの配置を行った。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | ロシアのサイバースパイ集団APT28(またはFancy Bear、Forest Blizzard、FROZENLAKE、Sofacy) |
---|---|
攻撃手法サマリ | Cisco IOSおよびIOS XEソフトウェアのSimple Network Management Protocol(SNMP)サブシステムにあるバッファオーバーフロー状態を利用したCVE-2017-6742の脆弱性を武器化して、Ciscoルーターに非永続的なマルウェアJaguar Toothを配置し、デバイス情報を収集し、認証されていないバックドアアクセスを有効にした。 |
マルウェア | Jaguar Tooth |
脆弱性 | CVE-2017-6742 |
CVE | CVE-2017-6742 |
---|---|
影響を受ける製品 | Cisco IOSおよびIOS XEソフトウェア |
脆弱性サマリ | 「Simple Network Management Protocol(SNMP)」にあるバッファオーバーフローによる「Jaguar Tooth」と呼ばれるマルウェアの配信と、脆弱性を突くための不正なバックドアアクセスを許可するよう設計された」 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | 不明。報告された被害はアメリカ、ヨーロッパ、アジアの企業などが含まれる。 |
被害サマリ | 合計459件のランサムウェア攻撃が実施され、Cloプランサムウェアグループが最も活発だった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Clopランサムウェアグループおよび他のランサムウェアグループ |
---|---|
攻撃手法サマリ | CVE-2023-0669を悪用するゼロデイ攻撃など |
マルウェア | Clop、LockBit 3.0、Royal、BlackCat(ALPHV)、Bianlian、Play、Blackbasta、Stormous、Medusa、Ransomhouse |
脆弱性 | FortraのGoAnywhere MFT secure file transferツールのCVE-2023-0669 |
事件発生日 | 2021年後半から2022年中旬 |
---|---|
被害者名 | シーポート、エネルギー企業、交通機関、大手アメリカのユーティリティ及びガス企業 |
被害サマリ | アメリカの重要なインフラが攻撃対象で、海運、鉄道、ガソリンスタンドの支払いシステムも攻撃され、情報が漏えいした可能性がある。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | イラン政府関係者 |
---|---|
攻撃手法サマリ | 高度なフィッシング攻撃による侵入や、既に公にされた脆弱性を悪用した攻撃、そしてオリジナルのマルウェアによる攻撃を使用している。 |
マルウェア | Drokbk、Soldier、CharmPower など |
脆弱性 | 2022-47966および2022-47986 CVE |
CVE | CVE-2023-29199, CVE-2023-30547 |
---|---|
影響を受ける製品 | vm2 JavaScript library |
脆弱性サマリ | vm2 JavaScriptのサンドボックス保護を突破し、任意のコードをホストで実行することができる。 |
重大度 | 9.8 (CVSSスコア) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年4月18日 |
---|---|
被害者名 | Google検索ユーザー |
被害サマリ | 一部のユーザーは、Google検索結果を表示できない状況にあった |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日 |
---|---|
被害者名 | Cisco |
被害サマリ | ロシア政府関係者によるAPT28ハッカー集団が、旧式のCisco IOSルーターにカスタムマルウェア「Jaguar Tooth」を注入し、アクセス制限を回避して不正ログインしていたことが明らかになった。 |
被害額 | 不明(予想不可) |
攻撃者名 | ロシア政府関係者 |
---|---|
攻撃手法サマリ | 旧式のCisco IOSルーターのSNMP脆弱性「CVE-2017-6742」を悪用し、カスタムマルウェア「Jaguar Tooth」を注入して不正ログイン。 |
マルウェア | Jaguar Tooth |
脆弱性 | Cisco IOSルーターのSNMPの脆弱性「CVE-2017-6742」 |
事件発生日 | 不明 |
---|---|
被害者名 | アメリカの重要インフラストラクチャーの組織 |
被害サマリ | 「Mint Sandstorm」というイランのハッキンググループが、アメリカの重要インフラストラクチャーを攻撃した。イラン政府と関連性があると考えられている「Phosphorus」グループの一部であるとMicrosoftは報告している。 |
被害額 | 不明 |
攻撃者名 | イランのハッキンググループ、Mint Sandstorm(Phosphorusの一部) |
---|---|
攻撃手法サマリ | 特定の脆弱性を利用した攻撃、Proof-of-Conceptエクスプロイトの利用、フィッシング攻撃など |
マルウェア | ・Drokbk (Drokbk.exe) ・Soldier |
脆弱性 | ・IBM Aspera Faspex ・Zoho ManageEngine ・Apache Log4j2 |
CVE | CVE-2023-30547 |
---|---|
影響を受ける製品 | VM2ライブラリバージョン 3.9.16以前 |
脆弱性サマリ | VM2 JavaScript サンドボックスライブラリにおける、例外処理の不適切なサニタイズにより、ホストの関数にアクセスして任意のコードを実行できる脆弱性(CVE-2023-30547)が存在する。 |
重大度 | 高 (CVSSスコア: 9.8) |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 有(リサーチャーによるGitHubリポジトリへの公開) |
事件発生日 | 記事には記載されていない |
---|---|
被害者名 | 不明 |
被害サマリ | Active Directory を標的とした脅威行為の分析とその対策に関する記事 |
被害額 | 記事には記載されていない(予想不可) |
攻撃者名 | 不明(脅威行為の分析に終始した記事で、攻撃者情報は含まれていない) |
---|---|
攻撃手法サマリ | Active Directory を標的とする、DCSync、DCShadow、Password spray、Pass-the-Hash、Pass-the-Ticket、Golden ticket、Service Principal name、AdminCount、adminSDHolder による脅威行為の分析 |
マルウェア | 記事には記載されていない |
脆弱性 | 記事には記載されていない |