事件発生日 | 2023年5月2日 |
---|---|
被害者名 | ダラス市 |
被害サマリ | ロイヤルランサムウェアによる攻撃を受けて、ITシステムが一部停止し、警察や裁判所のシステムも影響があった。911通報センターが紙で受け取り、ITシステムが機能していないため、市の裁判所は陪審員の義務を停止した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | ロイヤルランサムウェアの運営者(Contiサイバー犯罪シンジケートの派生と見られている) |
---|---|
攻撃手法サマリ | callback phishing攻撃、Internet-exposedデバイスの脆弱性の利用 |
マルウェア | Royal ransomware、Zeon encryptorなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 中国語を話すWindowsユーザー |
被害サマリ | Dragon Breathとして知られるAPTハッキンググループが、複数のDLLサイドローディング技法のバリエーションを使用して、検出を回避する新しい傾向を示している。攻撃は、Telegram、LetsVPN、WhatsAppアプリを用いたトロイの木馬攻撃で、中国を中心とした中国語を話すWindowsユーザーを狙っている。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | Dragon Breath, Golden Eye Dog, APT-Q-27 |
---|---|
攻撃手法サマリ | 複数のDLLサイドローディング技法を使用し、検出を回避 |
マルウェア | 複数のマルウェアによって攻撃を行っている。最終的なペイロードはバックドアであるが、具体的な名称は不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ国のある政府機関 |
被害サマリ | ロシアのサイバー攻撃グループ「Sandworm」が、ウクライナの国営ネットワークのVPNアカウントを乗っ取って、WinRARを使用して政府関係者のノートパソコンやサーバからファイルを削除した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | ロシアのサイバー攻撃グループ「Sandworm」 |
---|---|
攻撃手法サマリ | VPNアカウントの乗っ取りを行って、WinRARを使用してファイルを削除した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月3日 |
---|---|
被害者名 | Orqa |
被害サマリ | FPV.One V1ドローン用ゴーグルのファームウェアに埋め込まれた、タイムボム型のランサムウェアが起因してBrick化してしまった。 |
被害額 | 不明 |
攻撃者名 | 元請負業者 |
---|---|
攻撃手法サマリ | ランサムウェア (タイムボム型) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Orqa |
被害サマリ | Orqa社のFPV.One V1ドローン レーシング ゴーグルに不正なファームウェアがロードされ、使用不能に陥る事象が発生した。このファームウェアは「ランサムウェア タイムボム」と呼ばれ、従業員によって秘密裏に作成され、数年後に制限時間が切れると使用不能になる設計となっていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | Orqaで働いていた元従業員(国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェア タイムボムを使用したファームウェアの実行 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月2日 |
---|---|
被害者名 | ダラス市 |
被害サマリ | ダラス市がランサムウェア攻撃を受け、ITシステムの一部を停止。911の通報業務にも影響が出ている。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2023年5月3日に報道された) |
---|---|
被害者名 | Facebookの利用者、GmailやOutlookの利用者 |
被害サマリ | Facebookは、Meta上で配布されていた新しい情報窃取マルウェア「NodeStealer」を発見。マルウェアは、ブラウザのcookieを盗んでアカウントを乗っ取る手法を使って、FacebookやGmail、Outlookのアカウントに侵入していた。攻撃者はベトナムのグループと特定されている。 |
被害額 | 不明 |
攻撃者名 | ベトナムのグループ |
---|---|
攻撃手法サマリ | NodeStealerと呼ばれる情報窃取マルウェアを使ったアカウント乗っ取り攻撃 |
マルウェア | NodeStealer |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア人Denis Gennadievich Kulkov氏が運営していた、カードチェックサービス"Try2Check"が摘発された。 |
被害額 | 不明 |
攻撃者名 | ロシア人Denis Gennadievich Kulkov氏 |
---|---|
攻撃手法サマリ | カード情報のチェックサービスを運営し、犯罪者たちに利用された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月1日 |
---|---|
被害者名 | PHPパッケージのユーザー |
被害サマリ | 研究者が14個のPackagistパッケージを乗っ取り、自己PRをするために、manifestファイルを変更した |
被害額 | 不明 |
攻撃者名 | neskafe3v1という偽名を使用した研究者 |
---|---|
攻撃手法サマリ | 不正なアクセスによるCredential Compromiseを使用したPackagistパッケージの乗っ取り |
マルウェア | なし |
脆弱性 | 情報は不明 |
CVE | なし |
---|---|
影響を受ける製品 | PackagistがPHPのパッケージを扱うためのメタデータディレクトリ |
脆弱性サマリ | パッケージのGitHubリポジトリのURLが改ざんされることにより、開発者が意図しない場所からコンテンツをダウンロードする可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |