事件発生日 | 2023年初頭 |
---|---|
被害者名 | 欧州の病院(名称不詳) |
被害サマリ | 中国のサイバー攻撃グループ「Camaro Dragon」が、USBドライブを介して自己複製するマルウェアを利用して、病院のコンピューターシステムに感染させた。 |
被害額 | 不明 |
攻撃者名 | 中国のサイバー攻撃グループ「Camaro Dragon」 |
---|---|
攻撃手法サマリ | USBドライブを介して自己複製するマルウェアを利用した攻撃 |
マルウェア | HopperTick、WispRiderなど(複数のマルウェアを利用) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | N/A |
脆弱性サマリ | 機械学習を活用してデータ流出を検出する技術について解説 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-2986 |
---|---|
影響を受ける製品 | WordPress "Abandoned Cart Lite for WooCommerce"プラグイン |
脆弱性サマリ | 認証バイパスによるアカウント乗っ取り |
重大度 | 9.8 / 10 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | AppleのiOS、macOS、Safariに存在していた脆弱性が「Operation Triangulation」というモバイル監視キャンペーンで悪用され、2019年から活動している可能性がある。Zero-dayが2つあり、1つは6月22日現在まで活用され続けている。これにより、襲撃された固定バージョンの前にリリースされたiOSに関して、攻撃された可能性があると述べた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 操作トライアングル(Operation Triangulation) |
マルウェア | TriangleDB |
脆弱性 | CVE-2023-32434、CVE-2023-32435、CVE-2023-32439 |
CVE | CVE-2023-32434、CVE-2023-32435、CVE-2023-32439 |
---|---|
影響を受ける製品 | iOS、iPadOS、macOS、watchOS、Safariブラウザ |
脆弱性サマリ | KernelとWebKitの脆弱性と不明な脆弱性による任意コード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | iOttie |
被害サマリ | オンラインストアが二か月間ハッキングされ、クレジットカード情報や個人情報が約束された。 |
被害額 | 不明(予想:数千万円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MageCartによるオンラインストアのハッキング |
マルウェア | 不明 |
脆弱性 | 不明(予想:WordPressのプラグインの脆弱性) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco Secure Client Software for Windows(旧AnyConnect Secure Mobility Client)に高度な欠陥が存在し、攻撃者はこれを利用して、特定のWindowsインストーラプロセスの機能を悪用して特権を昇格させ、Windowsオペレーションシステムが使用するSYSTEMアカウントにアクセスすることができます。これは、認証された脅威アクターによる低複雑度の攻撃で可能です。任意のVPN接続が成功した後、特権昇格のためのテクニックがここで説明されています。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windowsインストーラプロセスの特定の機能を悪用した特権昇格攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20178 |
事件発生日 | 2023年6月21日 |
---|---|
被害者名 | 不特定 |
被害サマリ | 北朝鮮のAPT37ハッカーグループによって開発された新しい「FadeStealer」情報収集マルウェアが使用された攻撃。このマルウェアは「盗聴」機能が備わっており、被害者のマイクから盗聴や録音が可能である。 |
被害額 | 不明(予想:資産や金銭の被害はなく、情報漏洩が主である) |
攻撃者名 | 北朝鮮のAPT37ハッカーグループ |
---|---|
攻撃手法サマリ | フィッシングメールを添付して送りつける方法が使用され、パスワード保護されたワードドキュメントと共にWindows CHMファイル containingと呼ばれる新しいカスタムマルウェアが感染させる。 |
マルウェア | AblyGoバックドアおよびFadeStealer |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | iPhoneユーザー |
被害サマリ | iMessage zero-click exploitを通じてTriangulationスパイウェアがインストールされた |
被害額 | 不明 |
攻撃者名 | 不明、研究者らによる「Operation Triangulation」に関連 |
---|---|
攻撃手法サマリ | KernelとWebKitの2つの脆弱性が利用された、iMessage zero-click exploitを通じた攻撃 |
マルウェア | Triangulationスパイウェア |
脆弱性 | KernelとWebKitの脆弱性(CVE-2023-32434とCVE-2023-32435)。 |
CVE | CVE-2023-32434, CVE-2023-32435, CVE-2023-32439 |
---|---|
影響を受ける製品 | iPhone、iPad、Mac、及びApple Watch |
脆弱性サマリ | iMessageのゼロクリック攻撃によって、Triangulationスパイウェアをインストールされる脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年2月から2023年4月24日 |
---|---|
被害者名 | UPSのカナダの顧客 |
被害サマリ | UPSのオンラインパッケージ検索ツールを通じて、被害者の個人情報が外部に漏洩し、SMSフィッシング攻撃に利用された。被害者に対して、不正な支払いを求めるフィッシングメッセージが送りつけられた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SMSフィッシング攻撃 |
マルウェア | なし |
脆弱性 | UPSのオンラインパッケージ検索ツールに存在した脆弱性 |