事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | QBotマルウェアが、PDFファイルを添付したフィッシングメールで配信され、Windowsスクリプトファイル (WSF)をダウンロードしてWindowsデバイスに感染する攻撃が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。 |
---|---|
攻撃手法サマリ | フィッシングメールでのPDFとWSFファイルの組み合わせを利用した攻撃。 |
マルウェア | QBotマルウェア。 |
脆弱性 | 不明。 |
事件発生日 | 2023年1月以降 |
---|---|
被害者名 | オーストラリアとポーランドのユーザー |
被害サマリ | Android向けの新種トロイの木馬「Chameleon」が、オーストラリアの政府機関や銀行などのアプリを模倣し、ユーザー情報を収集する攻撃を行った。 |
被害額 | 不明 |
攻撃者名 | 中国のアプリを利用した攻撃が疑われている |
---|---|
攻撃手法サマリ | WebサイトやDiscord、Bitbucketホスティングサービスを通じてチャメレオンを配布した。アクセシビリティ・サービスの滥用により、オーバーレイインジェクション、キーロガー、クッキー、SMSテキストからのユーザー情報を盗んだ。 |
マルウェア | チャメレオン(Chameleon) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 台湾の未公表のメディア組織 |
被害サマリ | 中国の国家主導のAPT41はGoogleのインフラを悪用して、Google Command and Control(GC2)と呼ばれるオープンソースのレッドチームツールを提供し、GC2ツールを含むGoogle Driveに保存されたパスワードで保護されたファイルへのリンクを含むフィッシングメールを使用して、攻撃対象となったメディア組織に攻撃を行った。GC2はGoogle Sheetsからのコマンド読み取りと、クラウドストレージサービスを使ってデータを外部に流出させることができる。 |
被害額 | 不明(予想:情報漏洩被害が発生しているため、被害額の算出は困難) |
攻撃者名 | 中国の国家主導のAPT41 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用したGoogleのインフラの悪用 |
マルウェア | Google Command and Control(GC2) |
脆弱性 | Googleのインフラの脆弱性は言及されていない |
事件発生日 | 2023年4月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Vice Societyランサムウェアグループが、侵害されたネットワークからデータを自動的に抽出するためにカスタマイズされたPowerShellベースのツールを使用しました。ツールは、HTTP経由でデータを抽出するために、システム上のマウントされたドライブを識別し、ルートディレクトリごとに再帰的に検索します。ただし、10KB以上のファイルサイズを持ち、特定のファイル拡張子および特定のディレクトリを含むファイルに限定されます。 |
被害額 | 不明(予想することはできません) |
攻撃者名 | Vice Societyランサムウェアグループ |
---|---|
攻撃手法サマリ | カスタマイズされたPowerShellベースのツールを使用したデータの自動抽出 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Zaraza botに感染したコンピューターから、機密情報が送信され、不正アクセスや身元盗用、金融詐欺などのリスクがある。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明(ロシアのハッカーが利用しているTelegramチャンネルで活発に配信中) |
---|---|
攻撃手法サマリ | Webブラウザに深刻な脆弱性があるZaraza botというマルウェアを使用して、機密情報を盗む。 |
マルウェア | Zaraza bot |
脆弱性 | Webブラウザに存在する脆弱性 |
事件発生日 | 2023年4月 |
---|---|
被害者名 | Macデバイスのユーザー |
被害サマリ | ロックビットランサムウェアグループが、初めてMacデバイス用の暗号化ツールを作成し、それを利用した攻撃が行われた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ロックビットランサムウェアグループ(国籍不明) |
---|---|
攻撃手法サマリ | Macデバイス用の暗号化ツールを利用したランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Pinduoduoユーザー |
被害サマリ | 中国のオンライン小売り大手、Pinduoduoのショッピングアプリが、「CVE-2023-20963」という高度なAndroid脆弱性を悪用して、ユーザーのスパイ行為を行っていたという。攻撃者は、プライビリッジ昇格によって未修正のAndroidデバイスに侵入し、ユーザーの通知やファイルにもアクセス可能になった。 |
被害額 | 不明 |
攻撃者名 | 中国のeコマースアプリ、「Pinduoduo」 |
---|---|
攻撃手法サマリ | CVE-2023-20963という高度なAndroid脆弱性を悪用したスパイ行為。 |
マルウェア | 特定されていない |
脆弱性 | CVE-2023-20963 |
CVE | CVE-2023-20963 |
---|---|
影響を受ける製品 | Android Framework |
脆弱性サマリ | Android Frameworkには、権限昇格を可能にする脆弱性が存在し、ユーザーの操作なしで権限昇格が可能である。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 限定的で対象は中国のPinduoduoアプリのユーザー |
PoC公開 | 不明 |
事件発生日 | 2023年4月13日 |
---|---|
被害者名 | NCR |
被害サマリ | アメリカのソフトウェア・テクノロジー・コンサルティング会社であるNCRが、Aloha POSプラットフォームに適用されているセンターサーバーが、BlackCat/ALPHVグループによる ランサムウェア攻撃の影響でアウトエージされた。 |
被害額 | 不明(予想不可) |
攻撃者名 | BlackCat/ALPHVグループ |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | 不明 |
脆弱性 | 不明 |