事件発生日 | 2023年4月以降 |
---|---|
被害者名 | ノルウェーの組織・政府ネットワーク |
被害サマリ | APTアクターがIvanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2023-35078)を悪用し、追加の脆弱性(CVE-2023-35081)と組み合わせて、ノルウェーの組織、特に政府ネットワークに対して攻撃を行った。攻撃者の正体または出身国は不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | APTアクターがIvanti Endpoint Manager Mobile(EPMM)の脆弱性をゼロデイ攻撃として使用し、小規模オフィス/ホームオフィス(SOHO)ルータ、特にASUSルータを乗っ取り、ターゲットのインフラにプロキシを使用した。 |
マルウェア | 不明 |
脆弱性 | Ivanti EPMMのCVE-2023-35078とCVE-2023-35081の脆弱性 |
CVE | CVE-2023-35078 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM) |
脆弱性サマリ | APTアクターがCVE-2023-35078を悪用し、ノルウェーの組織を標的に攻撃した |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家的な支援を受けたハッカーグループが、新しいマルウェアを使用してエアギャップされたデバイスに侵入し、データを盗み出している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家的な支援を受けたハッカーグループAPT31(別名:Zirconium) |
---|---|
攻撃手法サマリ | 複数段階の攻撃を行い、エアギャップされたシステムからデータを盗み出す |
マルウェア | FourteenHi マルウェアファミリー |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | 企業の従業員 |
被害サマリ | Google Accelerated Mobile Pages(AMP)を悪用したフィッシング攻撃が増加しており、エンタープライズの従業員のメールボックスに侵入しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールにGoogle AMPのURLを埋め込んで、メールセキュリティ対策をバイパスし、フィッシングサイトにリダイレクトする手法が使用されています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | イヴァンティのEndpoint Manager Mobile (EPMM)を利用している組織 |
被害サマリ | イヴァンティのEPMMに存在する2つの脆弱性(CVE-2023-35078およびCVE-2023-35081)が悪用され、ハッカーによって攻撃されている。これにより、ハッカーはシステム上での特権アクセスを取得し、個人情報(名前、電話番号、他のモバイルデバイスの詳細)が含まれる情報を盗むことができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーはイヴァンティのEPMMに存在する2つの脆弱性を悪用し、特権アクセスを取得した後、特定のAPI経路にアクセスすることができる。 |
マルウェア | 不明 |
脆弱性 | イヴァンティのEndpoint Manager Mobile(EPMM)に存在する2つの脆弱性(CVE-2023-35078およびCVE-2023-35081) |
CVE | CVE-2023-35078, CVE-2023-35081 |
---|---|
影響を受ける製品 | Ivanti's Endpoint Manager Mobile (EPMM) (formerly MobileIron Core) |
脆弱性サマリ | 1つ目の脆弱性 (CVE-2023-35078) は、ゼロデイの認証バイパスの脆弱性であり、ノルウェー政府機関を標的とした攻撃で悪用されています。この脆弱性は、2つ目のディレクトリトラバーサルの脆弱性 (CVE-2023-35081) と連携させることで、管理者特権を持つ攻撃者がウェブシェルを展開することができます。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | Facebookビジネスアカウントの所有者 |
被害サマリ | NodeStealerによるFacebookビジネスアカウントの完全な乗っ取りと暗号通貨の流出 |
被害額 | (不明) |
攻撃者名 | 不明(ベトナムの脅威行為者と関連があるかもしれない) |
---|---|
攻撃手法サマリ | フィッシング攻撃とユーザーアカウントコントロール(UAC)バイパスを使用してZIPファイルをダウンロードし、実行することでNodeStealerをインストール |
マルウェア | NodeStealer, BitRAT, XWorm |
脆弱性 | Microsoft Defender Antivirusの無効化やMetaMaskの認証情報を使用してクリプトの盗難を行う際に利用されたが、具体的な脆弱性は不明 |
CVE | なし |
---|---|
影響を受ける製品 | Facebook business accounts and Crypto Wallets |
脆弱性サマリ | Facebookのビジネスアカウントと暗号通貨ウォレットを標的とするNodeStealerというマルウェアが発見された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年2月7日から6月21日まで |
---|---|
被害者名 | Hot Topic |
被害サマリ | Hot Topicは、2023年2月7日から6月21日までの間に複数のサイバー攻撃を受け、ハッカーによって機密情報が漏洩しました。 |
被害額 | 不明 |
攻撃者名 | 不明(アメリカ) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング(Credential stuffing) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー犯罪者がAIチャットボットをトレーニングしてフィッシングやマルウェア攻撃を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AIチャットボットを使用してフィッシングやマルウェア攻撃を実施 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Cybercriminals train AI chatbots for phishing, malware attacks |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月30日 |
---|---|
被害者名 | Waterloo大学 |
被害サマリ | Waterloo大学のキャンパス内のMicrosoft Exchangeメールサービスがランサムウェア攻撃を受けた。スタッフ、教員、従業員の大学院生は6月8日までにパスワードをリセットする必要があり、非従業員の大学院生、新入生の学部生、およびその他の学生は6月22日までにパスワードをリセットする必要があった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月から7月 |
---|---|
被害者名 | 各銀行のヨーロッパの顧客 |
被害サマリ | Androidバンキングトロイのキャンペーンによって、ヨーロッパ各国の銀行顧客が標的にされています。このマルウェアはSMSやメールのフィッシングキャンペーンで配布され、リモートアクセストロイの機能とフィッシング攻撃を組み合わせて不正行為が行われています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃やソーシャルエンジニアリングを使用して不正なメッセージを送り、被害者のデバイスにマルウェアをインストールする方法を使用しています。 |
マルウェア | SpyNote(またはSpyMax) |
脆弱性 | Androidのアクセシビリティの許可を利用 |