事件発生日 | 2023年5月24日 |
---|---|
被害者名 | イスラエルの組織 |
被害サマリ | イランのサイバースパイ集団「Agrius」が、新しいランサムウェア「Moneybird」を用いて、イスラエルの組織を攻撃した。攻撃手法には、公開サーバーの脆弱性の悪用、ProtonVPNを介したノードの隠蔽、およびオープンソースツールを使用したネットワーク偵察、横方向移動、資格情報の窃取、およびデータの持ち出しが含まれる。ランサムウェアで暗号化されたファイルは、AES-256 with GCM(Galois/Counter Mode)を使用しているため、復号が非常に困難である。そのため、Agriusはビジネス妨害を目的としており、金銭を要求する代わりに、ファイルをロックダウンすることはほとんどなかった。実際、ランサム要求があまりに高額だったため、攻撃自体が破壊的なものとなった。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | イランのサイバースパイ集団「Agrius」 |
---|---|
攻撃手法サマリ | 公開サーバーの脆弱性の悪用、ProtonVPNを介したノードの隠蔽、オープンソースツールを使用したネットワーク偵察、横方向移動、資格情報の窃取、およびデータの持ち出し。 |
マルウェア | Moneybirdランサムウェア |
脆弱性 | 公開サーバーの脆弱性 |
事件発生日 | 2023年5月20-21日 |
---|---|
被害者名 | Barracudaのエンドユーザー |
被害サマリ | BarracudaのEmail Security Gateway (ESG)のセキュリティホールが悪用され、サブセットのメールゲートウェイ装置に不正アクセスされたとのこと。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用した攻撃とのこと。 |
マルウェア | 不明 |
脆弱性 | ESGのメールアタッチメントのスキャンモジュールに存在した脆弱性が攻撃に悪用されたとのこと。 |
事件発生日 | 2023年5月24日 |
---|---|
被害者名 | イスラエルの複数の運送、物流、金融サービス企業のウェブサイト |
被害サマリ | 「ウォータリングホール攻撃」と呼ばれる攻撃手法で、ウェブサイトに偽のスクリプトを仕込み、訪れたユーザーの情報を収集し、マルウェアを配信していた。 |
被害額 | 不明(予想:数十万ドルから数百万ドルの間) |
攻撃者名 | イランの不特定多数のハッカー(Tortoiseshellというグループが疑われている) |
---|---|
攻撃手法サマリ | ウォータリングホール攻撃。偽のスクリプトを仕込んだウェブサイトを企業関係者が訪問した際に、情報を収集し、マルウェアを配信した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2021年9月19日 |
---|---|
被害者名 | アプリユーザー |
被害サマリ | Google Playストアにアップロードされたスクリーンレコーダーアプリ「iRecorder - Screen Recorder」に、個人情報を盗む機能が追加されていた。 |
被害額 | 不明(予想:情報漏洩被害のため、額は計測不可能) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | バージョニング |
マルウェア | AhRat (AhMyth Android RAT (remote access trojan)のカスタマイズ版) |
脆弱性 | 不明 |
事件発生日 | 2023年5月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Pythonベースのハッキングツール "Legion" がアップグレードされ、SSHサーバーと関連するDynamoDBとCloudWatchのAWS資格情報を侵害する能力を持ちました。 |
被害額 | 不明(予想:データ漏洩による被害が主なため、金銭的被害は限定的であったと考えられる) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Legionと呼ばれるPythonベースのハッキングツールを使用することで、被害者のSSHサーバーを侵害することができました。 |
マルウェア | Legion(Pythonベースのハッキングツール) |
脆弱性 | 不明 |