事件発生日 | 不明 |
---|---|
被害者名 | 台湾の未公表のメディア組織 |
被害サマリ | 中国の国家主導のAPT41はGoogleのインフラを悪用して、Google Command and Control(GC2)と呼ばれるオープンソースのレッドチームツールを提供し、GC2ツールを含むGoogle Driveに保存されたパスワードで保護されたファイルへのリンクを含むフィッシングメールを使用して、攻撃対象となったメディア組織に攻撃を行った。GC2はGoogle Sheetsからのコマンド読み取りと、クラウドストレージサービスを使ってデータを外部に流出させることができる。 |
被害額 | 不明(予想:情報漏洩被害が発生しているため、被害額の算出は困難) |
攻撃者名 | 中国の国家主導のAPT41 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用したGoogleのインフラの悪用 |
マルウェア | Google Command and Control(GC2) |
脆弱性 | Googleのインフラの脆弱性は言及されていない |
事件発生日 | 2023年4月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Vice Societyランサムウェアグループが、侵害されたネットワークからデータを自動的に抽出するためにカスタマイズされたPowerShellベースのツールを使用しました。ツールは、HTTP経由でデータを抽出するために、システム上のマウントされたドライブを識別し、ルートディレクトリごとに再帰的に検索します。ただし、10KB以上のファイルサイズを持ち、特定のファイル拡張子および特定のディレクトリを含むファイルに限定されます。 |
被害額 | 不明(予想することはできません) |
攻撃者名 | Vice Societyランサムウェアグループ |
---|---|
攻撃手法サマリ | カスタマイズされたPowerShellベースのツールを使用したデータの自動抽出 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Zaraza botに感染したコンピューターから、機密情報が送信され、不正アクセスや身元盗用、金融詐欺などのリスクがある。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明(ロシアのハッカーが利用しているTelegramチャンネルで活発に配信中) |
---|---|
攻撃手法サマリ | Webブラウザに深刻な脆弱性があるZaraza botというマルウェアを使用して、機密情報を盗む。 |
マルウェア | Zaraza bot |
脆弱性 | Webブラウザに存在する脆弱性 |
事件発生日 | 2023年4月 |
---|---|
被害者名 | Macデバイスのユーザー |
被害サマリ | ロックビットランサムウェアグループが、初めてMacデバイス用の暗号化ツールを作成し、それを利用した攻撃が行われた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ロックビットランサムウェアグループ(国籍不明) |
---|---|
攻撃手法サマリ | Macデバイス用の暗号化ツールを利用したランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Pinduoduoユーザー |
被害サマリ | 中国のオンライン小売り大手、Pinduoduoのショッピングアプリが、「CVE-2023-20963」という高度なAndroid脆弱性を悪用して、ユーザーのスパイ行為を行っていたという。攻撃者は、プライビリッジ昇格によって未修正のAndroidデバイスに侵入し、ユーザーの通知やファイルにもアクセス可能になった。 |
被害額 | 不明 |
攻撃者名 | 中国のeコマースアプリ、「Pinduoduo」 |
---|---|
攻撃手法サマリ | CVE-2023-20963という高度なAndroid脆弱性を悪用したスパイ行為。 |
マルウェア | 特定されていない |
脆弱性 | CVE-2023-20963 |
CVE | CVE-2023-20963 |
---|---|
影響を受ける製品 | Android Framework |
脆弱性サマリ | Android Frameworkには、権限昇格を可能にする脆弱性が存在し、ユーザーの操作なしで権限昇格が可能である。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 限定的で対象は中国のPinduoduoアプリのユーザー |
PoC公開 | 不明 |
事件発生日 | 2023年4月13日 |
---|---|
被害者名 | NCR |
被害サマリ | アメリカのソフトウェア・テクノロジー・コンサルティング会社であるNCRが、Aloha POSプラットフォームに適用されているセンターサーバーが、BlackCat/ALPHVグループによる ランサムウェア攻撃の影響でアウトエージされた。 |
被害額 | 不明(予想不可) |
攻撃者名 | BlackCat/ALPHVグループ |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Action1のリモートアクセスソフトウェアが悪用され、多数のランサムウェア攻撃に使用された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(多数の脅威アクターによって悪用された) |
---|---|
攻撃手法サマリ | Action1のリモートアクセスソフトウェアを悪用して、攻撃対象ネットワークでシステム特権のコマンド、スクリプト、バイナリを実行する。 |
マルウェア | 不明(多数のランサムウェア攻撃に使用された) |
脆弱性 | Log4Shellの脆弱性を悪用していることがある。 |
事件発生日 | 2023年4月15日 |
---|---|
被害者名 | Google Playの60のアプリの開発者とユーザー |
被害サマリ | 60個の正規のアプリが、GoldosonというAndroidマルウェアに感染された。このアプリは、合わせて1億のダウンロード数を誇る。Goldosonは第三者ライブラリの一部であり、開発者がそれがマルウェアであると気づかずに自分のアプリに組み込んでいた。このマルウェアは、ユーザーのアプリ・Wi-Fi・Bluetooth接続デバイスのデータ、GPSの位置情報を収集し、背後で不正な広告クリックを行うことができる。McAfeeセキュリティ企業がこのマルウェアを発見し、Google Play Storeから60個の感染したアプリを削除した。 |
被害額 | 不明(予想:被害に遭った開発者やユーザーの被害額によって異なるため) |
攻撃者名 | 不明(マルウェア作者) |
---|---|
攻撃手法サマリ | Google Playの正規アプリに感染することでユーザーのデータを収集し、不正な広告クリックを行う。 |
マルウェア | Goldoson |
脆弱性 | 不明 |
事件発生日 | 2023年4月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chromeのゼロデイ脆弱性(CVE-2023-2033)が悪用され、リモート攻撃者によってヒープ破損が可能になる。悪用される危険性があるため、ユーザーはWindows、 macOS、LinuxのChromeをバージョン112.0.5615.121にアップグレードすることが勧められる。また、Microsoft Edge、Brave、Opera、VivaldiなどのChromiumベースのブラウザのユーザーも、利用可能になるとすぐに修正を適用するよう助言された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google Chromeのブラウザを改ざんし、特定のWebサイトにアクセスしたユーザーを標的にしたリモートでの攻撃が行われた。 |
マルウェア | 不明 |
脆弱性 | Google ChromeのV8 JavaScriptエンジンのタイプ混乱問題(CVE-2023-2033) |
CVE | CVE-2023-2033 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンのタイプ混乱問題により、ヒープ破損が起こり、クラフトされたHTMLページ経由でリモート攻撃者が悪用できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |