事件発生日 | 不明 |
---|---|
被害者名 | 欧州連合(EU)及び北大西洋条約機構(NATO)に関わる外交機関及び外務省 |
被害サマリ | APT29、別名Cozy Bearとされるハッカーグループが、ロシア連邦保安庁の部門「外部情報局(SVR)」に属する国家指向型ハッカーだとされる。欧州諸国の大使館を装ったフィッシングメールを使用し外交官から機密情報を盗み、この攻撃は未だに継続中だと報告された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | APT29、別名Cozy Bearとされるハッカーグループ |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、EnvyScout dropper、SNOWYAMBER、QUARTERRIG、CobaltStrike Beacon stager、BRUTE RATEL等多数の悪質なソフトウェアを使用し攻撃を行っている。 |
マルウェア | EnvyScout dropper、SNOWYAMBER、QUARTERRIG、CobaltStrike Beacon stager、BRUTE RATEL、TrailBlazer、GoldMax Linuxバックドア等多数のマルウェアを使用している。 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WhatsApp for Android and iOS |
脆弱性サマリ | WhatsAppはアカウント乗っ取り被害から保護するための新しい機能(デバイス認証)を発表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Pythonベースの新しいハッキングツール「Legion」がTelegramで販売されており、各種オンラインサービスに侵入し情報を盗み、フィッシング攻撃などの二次攻撃に利用される可能性がある。 |
被害額 | 不明(予想:情報漏洩による損失が含まれるため詳細不明) |
攻撃者名 | 不明。開発者の一人がインドネシア人またはその国に拠点を置いているとの指摘がある。 |
---|---|
攻撃手法サマリ | Legionは、脆弱なSMTPサーバーの列挙、リモートコード実行攻撃(RCE)、Apacheの未修正バージョンの悪用、cPanelおよびWebHost Manager(WHM)アカウントの総当たり攻撃などのモジュールを備えたPythonベースのハッキングツールである。 |
マルウェア | 不明。Legionが別のマルウェアファミリー「AndroxGh0st」と関連している可能性がある。 |
脆弱性 | 未修正のApache、SMTPサーバー、CMS、PHP、LaravelのようなPHPベースのフレームワークを悪用する。 |
事件発生日 | 2021年以降の限定情報 |
---|---|
被害者名 | インドの教育機関 |
被害サマリ | パキスタンに拠点を置くTransparent Tribeと呼ばれるサイバー攻撃者が、教育機関を標的にCrimson RATと呼ばれるマルウェアを使った攻撃を実行している。 |
被害額 | 不明(予想不可) |
攻撃者名 | Transparent Tribe (APT36, Operation C-Major, PROJECTM, Mythic Leopard)と呼ばれるパキスタン系サイバー攻撃者 |
---|---|
攻撃手法サマリ | 教育テーマのマルウェアをOffice文書に組み込み、犠牲者にウイルスを注入させる |
マルウェア | Crimson RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | API |
脆弱性サマリ | Shadow APIが増加し、悪意のある行動を隠蔽できるため、深刻なデータ損失のリスクがある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LegionというPythonベースのツールが、オンラインの電子メールサービスを攻撃することで、フィッシングやスパム攻撃のためのクレデンシャル・ハーベスティングやSMTPハイジャックを行っている。 |
被害額 | 不明(予想:被害者の情報漏えいが発生したため、被害額は膨大な金額に及ぶ可能性がある) |
攻撃者名 | 不明(Forza ToolsというハンドルネームとTelegramのチャンネルが特定されている) |
---|---|
攻撃手法サマリ | Legionは、SMTPサーバー列挙、リモートコード実行、Apacheの脆弱性を悪用した攻撃、cPanelおよびWebHost Managerアカウントの総当たり攻撃、ShodanのAPIの悪用などのモジュールを提供している。 |
マルウェア | Legionに搭載されたモジュールによって、複数のマルウェアが利用可能(名称は不明) |
脆弱性 | SMTP、AWS console、Mailgun、Twilio、Nexmoなど、多数の脆弱性が攻撃に利用された。 |
事件発生日 | 2020年4月[不明] |
---|---|
被害者名 | crypto businesses, automotive, academic, defense sectors, IT asset monitoring solution vendor, think tank, defense contractor |
被害サマリ | 北朝鮮のサイバー犯罪組織であるLazarus Groupが、長期に渡って"DeathNote"と呼ばれる活動の一環として、焦点を変更し、ツールと戦術を急速に進化させた。この国家間の敵対行為は、暗号通貨セクターに対する攻撃が知られているが、欧州東部や世界の他の地域の防衛請負業界、自動車、学術などにも焦点を変え、それが「重大な」転換であるとして知られている。最近の攻撃は、攻撃者のPDFリーダーアプリの偽装版を使用していた。この攻撃は、BlindingCan/AirdryまたはZetaNile、CopperHedgeインプラントや、ForestTigerまたはThreatNeedleのバックドアの変種を投下するランサムウェアサプライチェーン攻撃の容疑でも指摘されている。 |
被害額 | [予想不可] |
攻撃者名 | Lazarus Group(北朝鮮) |
---|---|
攻撃手法サマリ | 不正なPDFリーダーを使った攻撃、ランサムウェアサプライチェーン攻撃、欧州東部や世界の他の地域の防衛請負業界、自動車、学術などに焦点を変えた攻撃 |
マルウェア | Manuscrypt、NukeSped、BlindingCan/Airdry/ZetaNile、CopperHedge、ForestTiger、ThreatNeedleなど |
脆弱性 | 不明 |
事件発生日 | 不明(2023年4月13日に関するニュース) |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIのAIチャットボットChatGPTのシステムにおいて、アカウント乗っ取りやデータ漏洩の欠陥が発覚し、イタリアのデータ保護局に注目された。これを受けてOpenAIは、システムの安全性確保を目的に、報奨金プログラムを導入した。 |
被害額 | 不明(報奨金プログラム導入に伴う被害額ではないため) |
攻撃者名 | 不明(報奨金プログラム導入に伴う攻撃ではないため) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPTおよびその関連製品 |
脆弱性サマリ | OpenAI ChatGPTで見つかった脆弱性の報告に対して報奨金を提示するBug Bounty Programを設立 |
重大度 | 高(報奨金が$200から$20,000まで) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年第1四半期 |
---|---|
被害者名 | Cloudflare(インターネットセキュリティ企業) |
被害サマリ | DDoS攻撃が、以前はハッキングされたIoTデバイスを利用していたのに対し、今は不正API資格情報や既知の脆弱性を利用してVPS(仮想プライベートサーバー)を荒らしている。更に、新しいボットネットは、一つひとつが強力なもので、時にはIoTベースのボットネットの5,000倍強力になることがある。 |
被害額 | 不明(記事には記載なし) |
攻撃者名 | 不明、国籍などの特徴不明 |
---|---|
攻撃手法サマリ | 不正API資格情報や既知の脆弱性を利用してVPSを利用してのDDoS攻撃 |
マルウェア | 特定なし |
脆弱性 | 不正API資格情報や既知の脆弱性を利用した攻撃に依存 |