事件発生日 | 不明(被害発生期間:5月9日〜5月11日) |
---|---|
被害者名 | GitHub |
被害サマリ | コードホスティングプラットフォームの減少。データベース接続と認証の障害を引き起こし、最大10時間にわたり広範囲にわたる影響を与えた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 内部サービスのビルド時の設定変更、APIの管理の不備、データベースの障害などによる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | 不明(App Store利用者全体) |
被害サマリ | 2022年にApp Storeで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反の疑いがある1,700,000件のアプリ提出をブロック。合わせて、過去最大の20億ドルを超える可能性のある取引をブロック。また、428,000人の開発者アカウントを停止、282,000,000万件の偽の消費者アカウントを無効にし、105,000,000件の可能性のある詐欺行為による開発者アカウント作成をブロックした。 |
被害額 | 20億ドル以上の可能性がある取引を防止 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AppleのApp Store審査チームがアプリの提出者を審査し、不正行為の可能性があるアカウントや取引をブロックすることで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反からAppleの利用者を保護した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple App Store |
脆弱性サマリ | Appleは2022年にプライバシー、セキュリティ、およびコンテンツポリシー違反のために約1.7百万のアプリ登録をブロックし、何億もの詐欺的な顧客と開発者アカウントを解除またはブロックするなど、アプリの不適切な使用を防止するための多数の措置を講じた。また、Appleは2.09十億ドルの不正取引を防止し、約714,000の詐欺アカウントをブロックし、約3.9百万の盗まれたクレジットカードをフィルタリングしている。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年1月(発見日は不明) |
---|---|
被害者名 | 欧州の外交関連機関 |
被害サマリ | 中国の政府支援グループ"Camaro Dragon"が、欧州の外交関連機関を攻撃するために、カスタム"Horse Shell"マルウェアを使用し、TP-Linkのルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃を行いました。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国政府支援グループ"Camaro Dragon"(そして、著名なAPT31「Pakdoor」ルーターインプラントと同様) |
---|---|
攻撃手法サマリ | カスタム"Horse Shell"マルウェアを使用し、TP-Linkルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃 |
マルウェア | "Horse Shell"であり、ファームウェアカスタマイズ内で使用されました |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Passaic Countyの执法机关、Washington DCの警察署、Mercer Countyの非营利行为医疗机构 |
被害サマリ | Russian ransomware affiliateのMikhail Pavlovich Matveevによって、3回のransomware attackが発生し、警察署、医療機関、非営利団体などが影響を受けた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Mikhail Pavlovich Matveev |
---|---|
攻撃手法サマリ | ransomwareによる攻撃 |
マルウェア | Hive、LockBit、Babuk |
脆弱性 | 不明 |
事件発生日 | 2023年1月から |
---|---|
被害者名 | 欧州外交機関 |
被害サマリ | 中国のMustang Pandaハッカーによって、TP-Linkルーターのカスタムファームウェアイメージを用いた攻撃が行われた。バックドアの"Horse Shell"は、任意のシェルコマンドを実行し、ルーターへのファイルのアップロードやダウンロード、2つのクライアント間の通信の中継が可能となっている。攻撃者は、個人や家庭ネットワークの任意のデバイスをターゲットに、ルーターのバックドアを利用してメッシュネットワークを構築しようとしたとみられている。具体的な攻撃の種類は不明。 |
被害額 | 不明(予想:数百万円以上) |
攻撃者名 | 中国の国家支援ハッカーグループ「Mustang Panda」 |
---|---|
攻撃手法サマリ | TP-Linkルーターのカスタムファームウェアイメージを用いて攻撃を行い、バックドアの"Horse Shell"等を利用。 |
マルウェア | 不明 |
脆弱性 | 不明(既知の脆弱性を利用したとの推定あり) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェア攻撃が世界中の組織に深刻な被害をもたらしている。 |
被害額 | 記事には記載なし。(予想)被害額は数億ドル以上と見られている。 |
攻撃者名 | 不明(特徴・国籍等の情報も明らかになっていない) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 記事には明記されていないが、一般的には様々な種類のランサムウェアが使用されている。 |
脆弱性 | 記事には明記されていないが、多くの場合、未修正の脆弱性が攻撃の突破口となっている。 |
CVE | CVE-2023-28153, CVE-2023-29078, CVE-2023-29079 |
---|---|
影響を受ける製品 | Kids Place(バージョン3.8.49およびそれ以前) |
脆弱性サマリ | キッズプレイスは、アップロードした任意のファイルを保護されたデバイスに配置し、ユーザーの資格情報を盗み、子供が制限をバイパスすることができる脆弱性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有(セキュリティ企業SEC Consultによる詳細な説明が含まれている) |
事件発生日 | 2022年7月〜2023年5月 |
---|---|
被害者名 | オーストラリア、ブラジル、カナダ、コロンビア、フランス、日本、オランダ、セルビア、英国、米国の、主に重要なインフラ、教育、および保健関連産業の複数の企業 |
被害サマリ | Qilinランサムウェアによって攻撃され、一部の会社のデータがダークウェブ上のQilinデータリークポータルに掲載された。攻撃はフィッシングメールによって行われ、感染したデータは二重の脅迫モデルの一環として暗号化される前に外部漏えいしている。攻撃者は、企業ごとにカスタマイズされた攻撃を行い、暗号化されるファイル名の拡張子を変更する、特定のプロセスとサービスを終了するなど、様々な手法を使用している。 |
被害額 | 不明。(予想) |
攻撃者名 | 不明。Qilinランサムウェアの使用者としてのみ知られている。 |
---|---|
攻撃手法サマリ | フィッシングメールによるアクセス入手、データの暗号化と外部漏洩、および二重の脅迫モデル |
マルウェア | Qilin(またはAgenda)ランサムウェア。最初はGo言語のランサムウェアとして出現し、その後2022年12月にRustに切り替わった。Rustの使用は、検出回避能力だけでなく、Windows、Linux、およびVMware ESXiサーバーを攻撃できることができるため重要である。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | macOSのデバイスを攻撃するマルウェア『Geacon』が使用され、悪用が確認されている。 |
被害額 | 不明(予想:情報漏えいによる損失が発生している可能性がある) |
攻撃者名 | 不明(犯人の特定には至っていないが、中国のIPアドレスを使った攻撃もあった) |
---|---|
攻撃手法サマリ | 『Cobalt Strike』のポート『Geacon』が使用された。 |
マルウェア | Geacon |
脆弱性 | 不明 |