事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco SPA112 2-Port Phone Adaptersのウェブベース管理インターフェイスに脆弱性があり、リモートからの不正アクセスが可能になると報告された。 |
被害額 | 不明 |
攻撃者名 | 不明、国籍・特徴不詳 |
---|---|
攻撃手法サマリ | ファームウェアのアップグレード機能内の認証プロセスの不足によるリモートコード実行 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20126 |
事件発生日 | 2023年4月30日 |
---|---|
被害者名 | Bluefield University |
被害サマリ | Avos ransomwareグループが、Bluefield Universityの緊急放送システム「RamAlert」を乗っ取り、学生や職員に個人データを盗まれたことを知らせるSMSテキストやメールアラートを送信し、そのデータがすぐにリリースされると脅迫しました。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | Avos ransomwareグループ |
---|---|
攻撃手法サマリ | Bluefield Universityの緊急放送システム「RamAlert」を乗っ取り、学生や職員に個人データを盗まれたことを知らせるSMSテキストやメールアラートを送信し、そのデータがすぐにリリースされると脅迫しました。 |
マルウェア | AvosLocker |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure API Management |
脆弱性サマリ | Microsoft Azure API Managementには、2つのServer-Side Request Forgery(SSRF)脆弱性と、API Managementの開発者ポータル内のアンレストリクトドファイルアップロード機能の1つがあります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-27350 |
---|---|
影響を受ける製品 | PaperCut MFおよびNG |
脆弱性サマリ | 脆弱性により、認証されていない攻撃者がSYSTEM権限で任意のコードを実行できる |
重大度 | 9.8 (重大) |
RCE | 可能 |
攻撃観測 | あり |
PoC公開 | あり |
事件発生日 | 2023年5月4日 |
---|---|
被害者名 | 南アジア在住の個人 |
被害サマリ | FacebookおよびInstagramの数百のフィクションな人物像を利用することで、3つの異なる脅威アクターが南アジアの個人に対して攻撃。被害者が悪意のあるリンクをクリックしたり、マルウェアのダウンロードを行ったり、個人情報を共有したりするような社会工作を利用することが多かった。被害者の中にはインドおよびパキスタンの軍関係者も含まれており、GravityRATを仮想ストレージアプリやエンターテイメントアプリのふりをしてインドおよびパキスタンの軍関係者に感染させたAPTグループが特に悪質だった。 |
被害額 | 不明 |
攻撃者名 | パキスタン、インド、バングラデシュ、スリランカ、チベット、中国を含む多くの南アジア在住者およびアメリカ、ベネズエラ、イラン、ジョージア、ブルキナファソ、トーゴの競合的な行為者 |
---|---|
攻撃手法サマリ | FacebookおよびInstagramのフィクションな人物像を利用することで、個人情報の漏洩を行い、APTグループは特定のターゲットを狙っていた。また、攻撃者は既存のセキュリティ欠陥を迅速に悪用することが多かった。 |
マルウェア | GravityRATとAndroidマルウェア(Playストアに発表されたセキュアチャットやVPNのアプリを模倣するもの)など、数多くのマルウェアが使用された。 |
脆弱性 | AppleおよびGoogleによるアプリ検証チェックを回避するため、低い脆弱性のマルウェアが使用された。 |
事件発生日 | 2023年5月4日 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Metaを標的にしたマルウェア攻撃によって、OpenAIのChatGPTを餌にして、約10のマルウェアファミリーが拡散した。被害者がダウンロードした悪意のある拡張機能からFacebookのアカウントや認証情報が盗まれ、ビジネスアカウントがハイジャックされ、広告が不正に掲載された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ベトナムにいると報告された個人に送られた中止と中断の要求書があった) |
---|---|
攻撃手法サマリ | 偽のChatGPTブラウザ拡張機能を介して、不正な広告を掲載するためにFacebookアカウントの認証情報を盗むマルウェア攻撃。 |
マルウェア | Ducktail、NodeStealerなど複数(OpenAIのChatGPTを餌に使用) |
脆弱性 | 不明 |
事件発生日 | 2023年5月2日 |
---|---|
被害者名 | ダラス市 |
被害サマリ | ロイヤルランサムウェアによる攻撃を受けて、ITシステムが一部停止し、警察や裁判所のシステムも影響があった。911通報センターが紙で受け取り、ITシステムが機能していないため、市の裁判所は陪審員の義務を停止した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | ロイヤルランサムウェアの運営者(Contiサイバー犯罪シンジケートの派生と見られている) |
---|---|
攻撃手法サマリ | callback phishing攻撃、Internet-exposedデバイスの脆弱性の利用 |
マルウェア | Royal ransomware、Zeon encryptorなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 中国語を話すWindowsユーザー |
被害サマリ | Dragon Breathとして知られるAPTハッキンググループが、複数のDLLサイドローディング技法のバリエーションを使用して、検出を回避する新しい傾向を示している。攻撃は、Telegram、LetsVPN、WhatsAppアプリを用いたトロイの木馬攻撃で、中国を中心とした中国語を話すWindowsユーザーを狙っている。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | Dragon Breath, Golden Eye Dog, APT-Q-27 |
---|---|
攻撃手法サマリ | 複数のDLLサイドローディング技法を使用し、検出を回避 |
マルウェア | 複数のマルウェアによって攻撃を行っている。最終的なペイロードはバックドアであるが、具体的な名称は不明 |
脆弱性 | 不明 |