事件発生日 | 2023年5月2日 |
---|---|
被害者名 | イランに住む少数派グループ(クルド人、バルーチ人、アゼリ人、アルメニアのキリスト教徒) |
被害サマリ | イラン政府が使用するとされるAndroid監視ウェアBouldSpyによる、300人以上の少数派グループのスパイ活動、および武器、薬物、酒の密売といった違法活動などのモニタリング |
被害額 | 不明(予想:被害が金銭的なものでないため、被害額は不明) |
攻撃者名 | イランの法執行機関 |
---|---|
攻撃手法サマリ | アクセシビリティサービスの悪用、他の侵入的な権限の悪用 |
マルウェア | BouldSpy |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | テレコム企業のSaaSアプリケーション |
脆弱性サマリ | テレコム企業のSaaSアプリケーションにおいて設定が誤っている場合、個人情報が意図しない観客にさらされる恐れがある。 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2022年7月[不明] |
---|---|
被害者名 | [不明] |
被害サマリ | Google広告を悪用して配信されたWindows向け金融トロイのLOBSHOTが、50以上の仮想通貨ウォレットの拡張機能から情報を盗み、またhVNC(ヒドゥン・バーチャル・ネットワーク・コンピューティング)経由で被害者の不注意に気付かれることなく端末操作を行うことができる。 |
被害額 | [予想不可] |
攻撃者名 | TA505とされる犯罪組織 |
---|---|
攻撃手法サマリ | Google広告メールウェア配信 |
マルウェア | LOBSHOT |
脆弱性 | [不明] |
事件発生日 | 2022年7月以降 |
---|---|
被害者名 | 主に韓国人の個人および団体 |
被害サマリ | ScarCruftは、LNKファイルを利用したRokRATマルウェアの配信経路を試験的に使用し始めた。APT37が多数のキャンペーンを実施し、マルウェアの配信方法を大幅に改善したことも明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家情報部(MSS)が指揮するScarCruft(APT37) |
---|---|
攻撃手法サマリ | 韓国関係者に対するツール配信を含めたスピアフィッシング攻撃により、カスタムツールを提供した。RokRAT(DOGCALL)など、多数のマルウェアが使用された。 |
マルウェア | RokRAT(DOGCALL)、macOS向けのCloudMensis、Android向けのRambleOn、Chinotto、BLUELIGHT、GOLDBACKDOOR、Dolphin、最近追加されたM2RATなどが使用された。ScarCruftは、攻撃により混乱を引き起こすため、Amadeyなどのコモディティマルウェアも使用する。 |
脆弱性 | 不明 |
事件発生日 | 2023年5月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | TP-Link Archer AX-21、Apache、Oracleを標的とする脆弱性が悪用されている |
被害額 | 不明(予想不可) |
攻撃者名 | 国籍などの特徴が不明 |
---|---|
攻撃手法サマリ | 脆弱性を標的とする攻撃 |
マルウェア | 不明 |
脆弱性 | TP-Link Archer AX-21のCVE-2023-1389、ApacheのCVE-2021-45046、Oracle WebLogic ServerのCVE-2023-21839が悪用されている |
CVE | CVE-2023-1389、CVE-2021-45046、CVE-2023-21839 |
---|---|
影響を受ける製品 | TP-Link Archer AX-21ルータ、Apache Log4j2 logging library、Oracle WebLogic Server |
脆弱性サマリ | 1) TP-Link Archer AX-21 Command Injection Vulnerability、2) Apache Log4j2 Deserialization of Untrusted Data Vulnerability、3) Oracle WebLogic Server Unspecified Vulnerability |
重大度 | CVE-2023-1389: 高、CVE-2021-45046: 高、CVE-2023-21839: 中 |
RCE | CVE-2023-1389: 有、CVE-2021-45046: 有、CVE-2023-21839: 不明 |
攻撃観測 | CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明 |
PoC公開 | CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iOS、macOS |
脆弱性サマリ | RSRパッチがインストールできない問題 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年5月1日 |
---|---|
被害者名 | Twitterユーザー |
被害サマリ | Twitterのアウトエージペにより、多数のユーザーがWebサイトからログアウトされ、ログインができない状態に陥った。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アウトエージペ |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | LOBSHOTマルウェアが、Google Adsを通じて拡散され、Windowsデバイスを感染させ隠密的にhVNCで操作することが判明しました。 |
被害額 | 不明(予想:数百万ドルから数十億ドル) |
攻撃者名 | 不明(拡散手段がGoogle Adsを介したため、国籍や特徴は不明) |
---|---|
攻撃手法サマリ | Google Adsを通じてAnyDeskリモート管理ソフトウェアを偽装して、LOBSHOTマルウェアを拡散し、感染したデバイスを隠密的にhVNCで操作する。 |
マルウェア | LOBSHOTマルウェア |
脆弱性 | 不明(拡散手段がGoogle Adsを介したため、攻撃で利用された脆弱性が存在するかどうかも不明) |
事件発生日 | 2023年2月下旬から約1か月間 |
---|---|
被害者名 | T-Mobile(利用者約836人) |
被害サマリ | 個人情報が漏洩し、氏名、連絡先情報、アカウント番号と関連する電話番号、T-MobileアカウントPIN、社会保障番号、公的ID、生年月日、残高、内部コード、契約プランと機能コード、ライン数が含まれる。 |
被害額 | 不明(予想:数十万ドルから数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Twitterの古いバグにより、以前認証されたアカウントが"Blue Check"を無料で追加できる |
重大度 | なし |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |