事件発生日 | 2023年1月13日 |
---|---|
被害者名 | Yum! Brands |
被害サマリ | イギリスにおいて、300店舗が一時的に営業停止に追い込まれた。個人情報流出の被害が発生し、被害者名、運転免許証番号、IDカード番号が含まれる一部の個人情報が流出した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月1日までに修正を義務付けられた(注:被害発生日不明) |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | 米国政府機関のiPhone、Mac、iPadsを狙った攻撃による2つのセキュリティ脆弱性が報告され、修正が必要とされている。 |
被害額 | 不明 |
攻撃者名 | 不明(政府関与グループを含む) |
---|---|
攻撃手法サマリ | iOS、iPadOS、macOSデバイスの2つの脆弱性を悪用する攻撃を行ったとされる。 |
マルウェア | 不明 |
脆弱性 | IOSurfaceAccelerator out-of-bounds write(CVE-2023-28206)、WebKit use after free weakness(CVE-2023-28205) |
事件発生日 | 2023年4月10日 |
---|---|
被害者名 | SD Worx UK and Ireland division |
被害サマリ | SD Worxは、イギリスおよびアイルランドのサービスのすべてのITシステムをシャットダウンするサイバー攻撃を受けた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | アメリカ国内の電気製品メーカーおよび関連業者 |
被害サマリ | アンドレイ・シェブリャコフがアメリカ国内のメーカーから機密性の高い電子機器を取り寄せ、その商品をロシアに輸出。中には軍事防衛システムで使用されるADコンバータやローノイズプリスケーラ、シンセサイザーが含まれる。また、Rapid7 Metasploit Proなどの侵入テスト用ソフトウェアを取り寄せることも試みた。 |
被害額 | $800,000 |
攻撃者名 | ロシア政府および軍関係者 |
---|---|
攻撃手法サマリ | 偽名や表向きは異なる企業を立ち上げ、アメリカ国内で電子機器を購入しロシアに密輸。輸出制限を回避していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月末 |
---|---|
被害者名 | npm (オープンソースパッケージレポジトリ) |
被害サマリ | サイバー攻撃者が正当なnpmのパッケージの読み込みを妨害するため、偽パッケージ142万個をnpmにアップロードし、サービスが一時的に利用できない状態になった。攻撃者は、ファイル内の無害なリンクの偽物を作成するなど、npmの検索ランキングを利用してランダムなユーザーに偽のウェブサイトに誘導した。攻撃者の目的は、RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツールなどのマルウェアを利用して、被害者のシステムに感染させることだった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイバー攻撃者は、類似したキャンペーンを実施して、フィッシングリンクを広げた。最新の攻撃では、無害なリンクのReadmeファイルにウェブサイトのリンクを含め、多数のパッケージをnpmにアップロードし、疑わしいユーザーを偽のウェブサイトに誘導した。攻撃は自動化されていたため、多数のパッケージを一度に公開することによって負荷を作り出し、NPMのセキュリティに問題が発生した。 |
マルウェア | RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツール |
脆弱性 | ユーザーアカウント作成時に、anti-bot技術の導入をnpmは推奨している。 |
事件発生日 | 記事には記載なし |
---|---|
被害者名 | 記事には記載なし |
被害サマリ | 記事には記載なし |
被害額 | 記事には記載なし (予想:不明) |
攻撃者名 | 記事には記載なし |
---|---|
攻撃手法サマリ | 複数の攻撃手法が予想される |
マルウェア | 記事には記載なし |
脆弱性 | 記事には記載なし |
事件発生日 | 2017年以降 |
---|---|
被害者名 | WordPressサイト |
被害サマリ | Balada Injectorと呼ばれるマルウェアによって、1,000,000件のWordPressサイトが被害にあった。攻撃は、既知の脆弱性だけでなく、最近発見されたテーマやプラグインの脆弱性も利用した。攻撃は定期的に何週間かに1度行われ、フェイク テックサポート、詐欺くじ当選、偽のCAPTCHAページを使用してユーザーからユーザー情報を収集していた。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 既知の脆弱性に加え、最近になって発見されたテーマやプラグインの脆弱性も利用した攻撃を行っていた。また、String.fromCharCodeの混同や、ランダムなサブドメインで悪意のあるスクリプトをホストするなどの手法が用いられていた。 |
マルウェア | Balada Injector(Linuxマルウェア) |
脆弱性 | WordPressのテーマやプラグインの脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Veritas Backup Exec Agentソフトウェア利用者 |
被害サマリ | Veritas Backup Exec Agentソフトウェアに、CVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの高度な脆弱性が発見され、それらの脆弱性が悪用されていることが報告された。報告によれば、一部の攻撃者はBlackCat(別名ALPHVおよびNoberus)ランサムウェアのオペレーションと関連付けられており、これらの脆弱性を利用して攻撃を行っている。また、Arm Mali GPU Kernel Driverの情報漏洩脆弱性が発見され、スパイウェアベンダーに使用され、SamsungのAndroidスマートフォンに侵入するための攻撃の一部として悪用された。 |
被害額 | 不明(予想外) |
攻撃者名 | 不明(BlackCatと関連付けられた攻撃者が報告されている) |
---|---|
攻撃手法サマリ | Veritas Backup Exec AgentソフトウェアのCVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの脆弱性を悪用 |
マルウェア | 報告なし |
脆弱性 | CVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの脆弱性、CVE-2019-1388、CVE-2023-26083 |
CVE | CVE-2021-27876, CVE-2021-27877, CVE-2021-27878, CVE-2019-1388, CVE-2023-26083 |
---|---|
影響を受ける製品 | Veritas Backup Exec Agent, Microsoft Windows Certificate Dialog, Arm Mali GPU Kernel Driver |
脆弱性サマリ | Veritas Backup Exec Agentでは、特権コマンド実行や認証情報の不備によるファイルアクセスが可能。Arm Mali GPU Kernel Driverでは情報漏洩が可能。Microsoft Windows Certificate Dialogでは、プロセス実行権限の昇格が可能。Androidスマートフォンに対する攻撃に悪用される。 |
重大度 | 高(CVE-2021-27876, CVE-2021-27877, CVE-2021-27878)、中(CVE-2019-1388)、情報漏洩のみ(CVE-2023-26083) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft PowerToys |
脆弱性サマリ | PowerToysにおいて、レジストリファイルがインポートされる前にサムネイルが表示されるため、脆弱性があります。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |