事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitがApple Silicon encryptorをテストし、NCRがランサムウェアの攻撃を受けたことが報告された。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitおよびBlackCat/ALPHVなどのランサムウェアグループ |
---|---|
攻撃手法サマリ | Action1 RMMを悪用する、脆弱性を悪用する、ドメインマルウェアの配信などを行う。 |
マルウェア | LockBit、Trigona、Domino、Rorschach、Phobos、VoidCrypt、CrossLock、STOP、Grixba、VSS Copying Tool、BlackBitなどのランサムウェア |
脆弱性 | CVE-2023-0669などの脆弱性を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 3CXを含む少なくとも複数のクリティカルインフラストラクチャ機関 |
被害サマリ | 北朝鮮支援の攻撃グループがトロイの木馬化されたX_Traderソフトウェアのインストーラを使用して、多段階バックドアのVEILEDSIGNALを被害者のシステムにデプロイ |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 北朝鮮支援の攻撃グループ |
---|---|
攻撃手法サマリ | トロイの木馬化されたX_Traderソフトウェアを使用したサプライチェーン攻撃 |
マルウェア | VEILEDSIGNAL |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Platform(すべてのユーザー) |
脆弱性サマリ | Google Cloud Platformのセキュリティ脆弱性により、悪意のあるOAuthアプリケーションを使用してアカウントにバックドアを作成される可能性がある。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Kubernetesクラスタのオーナー |
被害サマリ | RBAC(役割ベースのアクセス制御)を悪用して、バックドアアカウントを作成し、Moneroクリプトマイニングに乗っ取った |
被害額 | 不明(予想200ドル/1年あたり/1台) |
攻撃者名 | 不明(グローバル) |
---|---|
攻撃手法サマリ | RBAC(役割ベースのアクセス制御)を悪用したシステムへの侵入 |
マルウェア | なし(Moneroクリプトマイニングに利用するドッカーのイメージ) |
脆弱性 | APIサーバーの未構成部分 |
事件発生日 | 2023年3月17日 |
---|---|
被害者名 | アメリカン・バー・アソシエーション(ABA) |
被害サマリ | ハッカーによりABAのネットワークが侵害され、2018年に廃止された旧メンバーシステムの古い資格情報が含まれる146万6000名のメンバーの情報が流出した。 |
被害額 | 不明(予想:被害額がないため0) |
攻撃者名 | 不明(攻撃に用いられた手法についての情報しかないため) |
---|---|
攻撃手法サマリ | ハッカーがABAのネットワークを侵害して古資格情報を含む146万6000名のメンバーの情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月21日 |
---|---|
被害者名 | クラウドセキュリティ企業Aqua |
被害サマリ | Kubernetes(K8s)のロールベースアクセス制御(RBAC)が悪用され、バックドアが作成され、仮想通貨マイニングが実行された攻撃が大規模に発生した。この攻撃キャンペーンの背後にいる脅威アクターによって悪用された60以上のK8sクラスターが見つかった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明(攻撃手法から、ロシアなどの国籍の可能性がある) |
---|---|
攻撃手法サマリ | Kubernetesのロールベースアクセス制御(RBAC)が悪用され、バックドアが作成され、仮想通貨マイニングが実行された。また、攻撃者は「DaemonSet」を展開し、攻撃対象K8sクラスターのリソースを乗っ取らせた。 |
マルウェア | 「kube-controller:1.0.1」という名前のコンテナイメージが使われたが、これは正規の「kubernetesio」アカウントを模倣した偽アカウントである。このイメージには仮想通貨マイナーが含まれている。 |
脆弱性 | Kubernetesのロールベースアクセス制御(RBAC)などの脆弱性は不明。 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Platform |
脆弱性サマリ | Google Cloud PlatformにおけるGhostToken脆弱性によって、攻撃者が被害者のGoogleアカウントに削除できない悪意のあるアプリケーションを隠すことができると言われている。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 記事に詳細な被害状況は含まれていない |
---|---|
被害者名 | 記事に詳細な被害状況は含まれていない |
被害サマリ | 記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、具体的な被害状況に関する記述はない |
被害額 | 記事に被害額の情報は含まれていない |
攻撃者名 | 記事に攻撃者に関する情報は含まれていない |
---|---|
攻撃手法サマリ | 記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、具体的な攻撃手法に関する記述はない |
マルウェア | 記事に攻撃で利用されたマルウェアに関する情報は含まれていない |
脆弱性 | 記事は「14 Kubernetes and Cloud Security Challenges and How to Solve Them」を主題としており、脆弱性に関する記述があるが、具体的な攻撃に関する情報はない |
事件発生日 | 2023年3月29日 |
---|---|
被害者名 | 3CX |
被害サマリ | 北朝鮮のサイバー攻撃者グループUNC4736による、マトリョーシカ・ドール式のサプライチェーン攻撃により、3CXの通信ソフトウェアにC/C++ベースのデータマイナー、ICONIC Stealerが仕込まれ、Chrome、Edge、ブレイブ、Firefoxなどのブラウザから被害者の機密情報を窃取された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 北朝鮮のサイバー攻撃者グループUNC4736 |
---|---|
攻撃手法サマリ | マトリョーシカ・ドール式のサプライチェーン攻撃 |
マルウェア | ICONIC Stealer、VEILEDSIGNAL、TAXHAULランチャー、COLDCATダウンローダー、POOLRATバックドア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数のアメリカの大学のウェブサイト |
被害サマリ | Fortniteのスパムや偽のギフトカードを紹介するWikiページが大量にアップロードされる |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |