事件発生日 | 2023年2月23日 |
---|---|
被害者名 | Dish Network |
被害サマリ | 2023年2月に発生したランサムウェア攻撃により、Dish Networkのウェブサイトやアプリがダウンし、社員とその家族の機密情報が漏えいした。被害者は被害額約29.7万人分の賠償と脆弱性対策に費用を支払うことになった。 |
被害額 | 不明(予想:数億円~10億円) |
攻撃者名 | 不明(ランサムウェア「Black Basta(ブラックバスタ)」が可能性あり) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Black Basta |
脆弱性 | 不明 |
事件発生日 | 2021年に発生 |
---|---|
被害者名 | Luxotticaの顧客7,000万人 |
被害サマリ | 2023年5月にデータベースがハッキングフォーラムに掲載され、そのデータには、対象者の名前、住所、注文履歴、メールアドレス、生年月日が含まれていた。 |
被害額 | 不明(予想:数億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正なアクセスによるデータベースのリーク |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Chrome browser |
脆弱性サマリ | Googleは、Chromeブラウザでのサードパーティのクッキーのサポート停止に向けて2度遅らせた「Privacy Sandbox」イニシアチブを正式に開始する計画を発表しました。 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年5月19日 |
---|---|
被害者名 | npmパッケージをダウンロードした個人または組織 |
被害サマリ | npmパッケージに偽のアプリケーションが含まれ、1,200回以上ダウンロードされた。このパッケージにはTurkoRatという情報盗難型マルウェアが含まれており、ログイン資格情報やWebサイトのクッキー、暗号通貨ウォレットのデータなどの個人情報を収集できる。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | npmパッケージに偽のアプリケーションを含め、開発者に不正なコードをダウンロードさせるサプライチェーン攻撃 |
マルウェア | TurkoRat |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmのnodejs-encrypt-agentとnodejs-cookie-proxy-agentパッケージ |
脆弱性サマリ | 開発者が使用するnpmのパッケージに、情報窃取マルウェアであるTurkoRatが紛れ込んでいる可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年5月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | AppleのiOS、iPadOS、macOS、tvOS、watchOS、Safariの3つのゼロデイ脆弱性が悪用されたとされる攻撃が報告され、それに対応するためのアップデートが行われた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Webkitの3つの脆弱性を利用した攻撃であると報告された。 |
マルウェア | 不明 |
脆弱性 | Webkitにある3つの脆弱性が悪用された(CVE-2023-32409、CVE-2023-28204、CVE-2023-32373)。 |
CVE | CVE-2023-32409、CVE-2023-28204、CVE-2023-32373 |
---|---|
影響を受ける製品 | iOS、iPadOS、macOS、tvOS、watchOS、Safari |
脆弱性サマリ | Appleが3つの積極的な攻撃に使われているZero-Day脆弱性に対応 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 「Lemon Group」というサイバー犯罪グループが、Guerillaと呼ばれるマルウェアを約900万個のAndroid搭載デバイスに事前にインストールし、SMSからワンタイムパスワードを抽出する、WhatsAppセッションを乗っ取る、PAYGアカウントのためにSMSを送信する、逆プロキシを設定する、クリック詐欺を実行するなどの攻撃を行っている。 |
被害額 | 不明(予想:数十億円) |
攻撃者名 | "Lemon Group"というサイバー犯罪グループ |
---|---|
攻撃手法サマリ | 事前にマルウェアをインストールし、SMSからワンタイムパスワードを抽出する、WhatsAppセッションを乗っ取る、PAYGアカウントのためにSMSを送信する、逆プロキシを設定する、クリック詐欺を実行するなど |
マルウェア | Guerilla |
脆弱性 | 不明 |
CVE | CVE-2023-3278 |
---|---|
影響を受ける製品 | KeePass 2.53.1 |
脆弱性サマリ | KeePassは、アプリケーションのメモリからマスターパスワードを取得できる脆弱性があるため、攻撃者はデータベースがロックされている場合でも、デバイスを侵害した場合でもパスワードを取得できる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年5月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | AppleのiOS、iPadOS、TVOS、macOS、Safariに含まれるマルウェア攻撃で、Web Contentを操作することで情報漏洩や任意のコード実行を可能にする3つのゼロデイ脆弱性が報告された。攻撃が確認されていたという。 |
被害額 | 不明(予想:数億ドル以上) |
攻撃者名 | 不明(攻撃手法からは国家または組織の関与があった可能性がある) |
---|---|
攻撃手法サマリ | Web Contentを操作することで情報漏洩や任意のコード実行を可能にする3つのゼロデイ脆弱性を利用したマルウェア攻撃 |
マルウェア | 不明 |
脆弱性 | Webkitエンジンに存在した3つのゼロデイ脆弱性(CVE-2023-32409、CVE-2023-28204、CVE-2023-32373) |