事件発生日 | 2023年5月 |
---|---|
被害者名 | MSI |
被害サマリ | MSIのプライベートのコードサイニングキーが、ランサムウェア攻撃の脅威アクターによってダークウェブ上にリークされた。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | MSIのBoot Guardキーに脆弱性があり、11th Tiger Lake、12th Adler Lake、13th Raptor Lake機種に影響を及ぼす |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PaperCut MF/NG プリント管理サーバーを標的にした攻撃が継続中。[CVE-2023-27350]という脆弱性を悪用して、ランサムウェア攻撃も確認された。また、攻撃者はイラン政府系のMango SandstormとMint Sandstormであることが特定されている。 |
被害額 | 不明(予想不可) |
攻撃者名 | イラン政府系のMango SandstormとMint Sandstorm |
---|---|
攻撃手法サマリ | CVE-2023-27350という脆弱性を悪用したリモートコード実行(RCE)攻撃を行っている。 |
マルウェア | Clop RansomwareとLockBit Ransomwareが確認された。 |
脆弱性 | CVE-2023-27350 |
事件発生日 | 2023年3月26日 |
---|---|
被害者名 | Western Digital(ウエスタン・デジタル)のオンラインストアの顧客 |
被害サマリ | Western Digitalのシステムに不正アクセスがあり、顧客の氏名、請求先および配送先住所、Eメールアドレス、電話番号、暗号化されたハッシュ化・ソルト化されたパスワード、それに一部のクレジットカード番号が盗まれた。 |
被害額 | 不明 |
攻撃者名 | ALPHV(別名BlackCat)ランサムウェアの攻撃者 |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | ALPHVランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | ウェスタンデジタル(Western Digital) |
被害サマリ | ハッカーによって顧客データが盗まれた |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正なソフトウェアのダウンロードによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wazuh |
脆弱性サマリ | データ泥棒を検出できることから、この問題が未だ根絶されていない企業において使用価値がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年5月8日 |
---|---|
被害者名 | インドの織物研究機構 |
被害サマリ | サイバー攻撃者がインドの織物研究機構を標的としたフィッシングキャンペーンを行い、偽のファイルを添付してマルウェアを送信し、機密情報を収集した。 |
被害額 | 不明(予想:数百万円) |
攻撃者名 | SideCopy |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | Action RAT, AllaKore RAT |
脆弱性 | 不明 |
事件発生日 | 2023年5月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナの政府機関を標的としたSmokeLoaderおよびRoarBATマルウェア攻撃。UAC-0006と推定される脅威係から送信されたフィッシングメールにより感染。SmokeLoaderは、主に感染したシステムにより隠蔽性の高いマルウェアをダウンロードまたはロードするために使用される。また、RoarBATは、WinRARを利用してファイルを削除するためにバッチスクリプトを使用する破壊的マルウェアである。 |
被害額 | 不明(予想:数億円) |
攻撃者名 | UAC-0006とされる脅威係。国籍や組織名は不明。 |
---|---|
攻撃手法サマリ | フィッシングメールを使用したウイルス感染。RoarBATは、WinRARを使用したファイル削除。 |
マルウェア | SmokeLoaderおよびRoarBAT。 |
脆弱性 | 不明。 |
事件発生日 | 少なくとも2023年3月以降 |
---|---|
被害者名 | 大規模商業機関 |
被害サマリ | CactusというランサムウェアがVPNアプライアンスの脆弱性を利用してネットワークにアクセスしており、ファイルの暗号化とデータの盗難を行っている。被害者は非公開だが、被害が増加しており、被害額は何百万ドルにもなるという。 |
被害額 | 被害額は不明。ただし、報道によれば、被害額は何百万ドルにもなるとされている。 |
攻撃者名 | Cactusランサムウェアを使用したランサムウェアグループ |
---|---|
攻撃手法サマリ | VPNアプライアンスの脆弱性を利用してネットワークにアクセスし、ランサムウェアのファイルを暗号化する。Cactusランサムウェアはユニークな特徴を持ち、暗号化する際に自らを暗号化して検出を避けている。 |
マルウェア | Cactusランサムウェア |
脆弱性 | Fortinet VPNアプライアンスの脆弱性 |
事件発生日 | 2023年3月26日 |
---|---|
被害者名 | Western Digitalのオンラインストアの顧客 |
被害サマリ | Western Digitalのデータベースが不正アクセスされ、氏名、請求書と送付先の住所、メールアドレス、電話番号、ハッシュ化され、ソルティングされたパスワード、および部分的なクレジットカード番号が含まれる限られた個人情報が流出した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |