事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Action1のリモートアクセスソフトウェアが悪用され、多数のランサムウェア攻撃に使用された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(多数の脅威アクターによって悪用された) |
---|---|
攻撃手法サマリ | Action1のリモートアクセスソフトウェアを悪用して、攻撃対象ネットワークでシステム特権のコマンド、スクリプト、バイナリを実行する。 |
マルウェア | 不明(多数のランサムウェア攻撃に使用された) |
脆弱性 | Log4Shellの脆弱性を悪用していることがある。 |
事件発生日 | 2023年4月15日 |
---|---|
被害者名 | Google Playの60のアプリの開発者とユーザー |
被害サマリ | 60個の正規のアプリが、GoldosonというAndroidマルウェアに感染された。このアプリは、合わせて1億のダウンロード数を誇る。Goldosonは第三者ライブラリの一部であり、開発者がそれがマルウェアであると気づかずに自分のアプリに組み込んでいた。このマルウェアは、ユーザーのアプリ・Wi-Fi・Bluetooth接続デバイスのデータ、GPSの位置情報を収集し、背後で不正な広告クリックを行うことができる。McAfeeセキュリティ企業がこのマルウェアを発見し、Google Play Storeから60個の感染したアプリを削除した。 |
被害額 | 不明(予想:被害に遭った開発者やユーザーの被害額によって異なるため) |
攻撃者名 | 不明(マルウェア作者) |
---|---|
攻撃手法サマリ | Google Playの正規アプリに感染することでユーザーのデータを収集し、不正な広告クリックを行う。 |
マルウェア | Goldoson |
脆弱性 | 不明 |
事件発生日 | 2023年4月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chromeのゼロデイ脆弱性(CVE-2023-2033)が悪用され、リモート攻撃者によってヒープ破損が可能になる。悪用される危険性があるため、ユーザーはWindows、 macOS、LinuxのChromeをバージョン112.0.5615.121にアップグレードすることが勧められる。また、Microsoft Edge、Brave、Opera、VivaldiなどのChromiumベースのブラウザのユーザーも、利用可能になるとすぐに修正を適用するよう助言された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google Chromeのブラウザを改ざんし、特定のWebサイトにアクセスしたユーザーを標的にしたリモートでの攻撃が行われた。 |
マルウェア | 不明 |
脆弱性 | Google ChromeのV8 JavaScriptエンジンのタイプ混乱問題(CVE-2023-2033) |
CVE | CVE-2023-2033 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンのタイプ混乱問題により、ヒープ破損が起こり、クラフトされたHTMLページ経由でリモート攻撃者が悪用できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年1月13日 |
---|---|
被害者名 | Yum! Brands |
被害サマリ | 2023年1月にランサムウェア攻撃を受け、顧客情報が漏洩した。 |
被害額 | 不明(予想:数百万ドル~数千万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータ漏洩。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年の初め |
---|---|
被害者名 | 不明 |
被害サマリ | Vice Societyランサムウェアグループが、自動化されたPowerShellスクリプトを使用して、侵害されたネットワークからデータを盗み出しました。攻撃者は、被害者のデータを利用することで、被害者を脅迫し、データを他のサイバー犯罪者に転売することで利益を上げています。 |
被害額 | 不明(予想) |
攻撃者名 | Vice Societyランサムウェアグループ |
---|---|
攻撃手法サマリ | Vice Societyランサムウェアグループが、自動化されたPowerShellスクリプトを使用して、侵害されたネットワークからデータを盗み出しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月14日 |
---|---|
被害者名 | Google Chromeユーザー |
被害サマリ | Chromeの新しいゼロデイ脆弱性(CVE-2023-2033)が悪用され、攻撃が行われた。 |
被害額 | 詳細不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Chrome V8 JavaScriptエンジン内の高レベルのタイプ混同の脆弱性を悪用した攻撃 |
マルウェア | 詳細不明 |
脆弱性 | Chrome V8の高レベルのタイプ混同の脆弱性(CVE-2023-2033) |
事件発生日 | 不明 |
---|---|
被害者名 | Darktrace |
被害サマリ | LockBit ransomwareグループがDarktraceのデータを盗んだとの主張をdark web leak platformに掲載したが、Darktraceの調査により、一連の主張は誤りであることが突き止められた。 |
被害額 | 不明 |
攻撃者名 | LockBit ransomwareグループ |
---|---|
攻撃手法サマリ | 不正アクセス |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
事件発生日 | 2022年1月1日以降 |
---|---|
被害者名 | ロシアの重要インフラストラクチャー |
被害サマリ | NATOを含む西側諸国が5,000回以上のサイバー攻撃を仕掛けた。攻撃にはウクライナが使用され、新種のマルウェアも使用された。 |
被害額 | 不明(予想:数百万~数億ドル) |
攻撃者名 | NATOを含む西側諸国 |
---|---|
攻撃手法サマリ | ウクライナを使用したマスク作戦および新種のマルウェアを使用した攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月14日 |
---|---|
被害者名 | 外交部や外交機関 |
被害サマリ | ロシアのAPT29(またはCozy Bear)が北大西洋条約機構(NATO)加盟国、欧州連合およびアフリカにある外交部や外交機関を狙ったサイバー攻撃である。 |
被害額 | 不明 |
攻撃者名 | ロシアのAPT29(またはCozy Bear) |
---|---|
攻撃手法サマリ | 外交機関や大使館を偽装したフィッシングメールを送信し、添付のマルウェアを開かせて攻撃した。 |
マルウェア | EnvyScout(またはROOTSAW)、SNOWYAMBER、HALFRIG、QUARTERRIG、Cobalt Strike |
脆弱性 | 不明 |