事件発生日 | 不明 |
---|---|
被害者名 | Sysco |
被害サマリ | 大規模なサイバー攻撃により、フードディストリビューションの巨人であるSyscoがデータ漏洩にさらされた。このデータには従業員、顧客、サプライヤーの個人情報が含まれているとされている。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | トップ5のパスワードクラックテクニック |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2020年6月 |
---|---|
被害者名 | Twitterの高名なユーザー、およびTikTokのパブリックフィギュアのアカウント所有者 |
被害サマリ | 高名なユーザーのアカウントを乗っ取り、仮想通貨の詐欺によって約105,000ドルの被害を与えた。TikTokアカウントの所有者を脅迫し、不正アクセスで推進と自己宣伝を行った。 |
被害額 | 約105,000ドル(仮想通貨) |
攻撃者名 | PlugwalkJoe(イギリス人) |
---|---|
攻撃手法サマリ | SIMスワップ攻撃、社交工作、内部管理ツールの不正使用の複合攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 多数の企業・組織 |
被害サマリ | Phishing-as-a-Service (PhaaS)プラットフォーム「Greatness」による、Microsoft 365を利用する企業・組織を対象としたフィッシング攻撃。被害企業の多くはアメリカの製造業、医療、テクノロジー、教育、不動産、建設、金融、ビジネスサービス業界。攻撃によって、被害者のメール、ファイル、データが盗まれた。また、盗まれた認証情報を使って、企業ネットワークに不正に侵入され、ランサムウェアの配信などの危険な攻撃に繋がった可能性がある。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。攻撃者の国籍や特徴も不明。 |
---|---|
攻撃手法サマリ | Microsoft 365を使う企業・組織を対象としたフィッシング攻撃。攻撃者はPhishing-as-a-Serviceプラットフォーム「Greatness」を使用し、標的となるメールアドレスをリストアップ。被害者には、本物そっくりのフィッシングページを見せるHTML添付ファイルを送信。ファイルを開くと、偽のログインページが表示され、被害者が自分のメールアドレスとパスワードを入力すると、その認証情報が攻撃者に送信された。攻撃者は送信された認証情報を使用して、被害者のメール、ファイル、データにアクセスし、企業ネットワークに不正に侵入した可能性がある。 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Honeytokenが侵入検知技術として注目されている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2020年7月15日 |
---|---|
被害者名 | 130人以上の高名な人物及びTwitterユーザー |
被害サマリ | Twitterアカウント乗っ取りと暗号通貨詐欺によって1時間で約12万ドルを手に入れた。 |
被害額 | 約12万ドル(推定) |
攻撃者名 | Joseph James O'Connor(通称:PlugwalkJoe) |
---|---|
攻撃手法サマリ | Twitterのバックエンドツールへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月10日 |
---|---|
被害者名 | 北大西洋条約機構(NATO)加盟国の政府、ジャーナリスト、および他の関心のあるターゲットが含まれる、少なくとも50カ国の数百のコンピューターシステム |
被害サマリ | ロシアのFederal Security Service(FSB)が使用する高度なマルウェア「Snake」が使われ、ロシアの国家スポンサーであるTurla(別名Iron Hunter、Secret Blizzard、SUMMIT、Uroburos、Venomous Bear、およびWaterbug)によって操られたグローバルネットワークが乗っ取られた。 |
被害額 | 不明(予想される被害額は記事に記載されていない) |
攻撃者名 | Turla |
---|---|
攻撃手法サマリ | 長期の高優先度ターゲットに対する情報収集を可能にする、P2Pネットワークの形成や、エンドターゲットに埋め込まれたSnakeマルウェアからのターゲットへの不可視の制御通信のルーティングなどが特徴 |
マルウェア | Snake |
脆弱性 | 不明 |
事件発生日 | 2023年5月のパッチ更新日 |
---|---|
被害者名 | Microsoft社 |
被害サマリ | アクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。CVE-2023-29336はWin32kの特権昇格の欠陥で、システム権限を与えた攻撃者が利用可能。また、2つの既知の欠陥である、Windows OLEに影響を与えるリモートコード実行欠陥、及びBlackLotus UEFI Bootkitが利用するSecure Bootセキュリティ機能のバイパスも修正された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。 |
マルウェア | 不明 |
脆弱性 | Win32kのCVE-2023-29336およびWindows OLEのCVE-2023-29325およびSecure BootのCVE-2023-24932。 |
CVE | CVE-2023-29336, CVE-2023-29325, CVE-2023-24932 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Win32kでの特権昇格に関するゼロデイ脆弱性が、既に攻撃されている。また、Windows OLEでのリモートコード実行脆弱性や、Secure Bootセキュリティ機能のバイパス攻撃も明らかになっている。 |
重大度 | 高(6件)および中(32件) |
RCE | 有(CVE-2023-29325) |
攻撃観測 | 有(CVE-2023-29336、CVE-2023-29325) |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubのパブリックコードリポジトリにおけるAPIキーおよびアクセストークンの漏洩を自動的にブロックするようGitHubが機能を強化 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 300,000人以上の被害者 |
被害サマリ | SMSやメールのフィッシング攻撃で、少なくとも700,000ユーロ(約770万ドル)の損失を招いた |
被害額 | 700,000ユーロ(約770万ドル) |
攻撃者名 | スペインの犯罪組織「Trinitarios」のメンバー |
---|---|
攻撃手法サマリ | SMSやメールのフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |