事件発生日 | 2023年3月28日 |
---|---|
被害者名 | アメリカ国内の電気製品メーカーおよび関連業者 |
被害サマリ | アンドレイ・シェブリャコフがアメリカ国内のメーカーから機密性の高い電子機器を取り寄せ、その商品をロシアに輸出。中には軍事防衛システムで使用されるADコンバータやローノイズプリスケーラ、シンセサイザーが含まれる。また、Rapid7 Metasploit Proなどの侵入テスト用ソフトウェアを取り寄せることも試みた。 |
被害額 | $800,000 |
攻撃者名 | ロシア政府および軍関係者 |
---|---|
攻撃手法サマリ | 偽名や表向きは異なる企業を立ち上げ、アメリカ国内で電子機器を購入しロシアに密輸。輸出制限を回避していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月末 |
---|---|
被害者名 | npm (オープンソースパッケージレポジトリ) |
被害サマリ | サイバー攻撃者が正当なnpmのパッケージの読み込みを妨害するため、偽パッケージ142万個をnpmにアップロードし、サービスが一時的に利用できない状態になった。攻撃者は、ファイル内の無害なリンクの偽物を作成するなど、npmの検索ランキングを利用してランダムなユーザーに偽のウェブサイトに誘導した。攻撃者の目的は、RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツールなどのマルウェアを利用して、被害者のシステムに感染させることだった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイバー攻撃者は、類似したキャンペーンを実施して、フィッシングリンクを広げた。最新の攻撃では、無害なリンクのReadmeファイルにウェブサイトのリンクを含め、多数のパッケージをnpmにアップロードし、疑わしいユーザーを偽のウェブサイトに誘導した。攻撃は自動化されていたため、多数のパッケージを一度に公開することによって負荷を作り出し、NPMのセキュリティに問題が発生した。 |
マルウェア | RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツール |
脆弱性 | ユーザーアカウント作成時に、anti-bot技術の導入をnpmは推奨している。 |
事件発生日 | 記事には記載なし |
---|---|
被害者名 | 記事には記載なし |
被害サマリ | 記事には記載なし |
被害額 | 記事には記載なし (予想:不明) |
攻撃者名 | 記事には記載なし |
---|---|
攻撃手法サマリ | 複数の攻撃手法が予想される |
マルウェア | 記事には記載なし |
脆弱性 | 記事には記載なし |
事件発生日 | 2017年以降 |
---|---|
被害者名 | WordPressサイト |
被害サマリ | Balada Injectorと呼ばれるマルウェアによって、1,000,000件のWordPressサイトが被害にあった。攻撃は、既知の脆弱性だけでなく、最近発見されたテーマやプラグインの脆弱性も利用した。攻撃は定期的に何週間かに1度行われ、フェイク テックサポート、詐欺くじ当選、偽のCAPTCHAページを使用してユーザーからユーザー情報を収集していた。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 既知の脆弱性に加え、最近になって発見されたテーマやプラグインの脆弱性も利用した攻撃を行っていた。また、String.fromCharCodeの混同や、ランダムなサブドメインで悪意のあるスクリプトをホストするなどの手法が用いられていた。 |
マルウェア | Balada Injector(Linuxマルウェア) |
脆弱性 | WordPressのテーマやプラグインの脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Veritas Backup Exec Agentソフトウェア利用者 |
被害サマリ | Veritas Backup Exec Agentソフトウェアに、CVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの高度な脆弱性が発見され、それらの脆弱性が悪用されていることが報告された。報告によれば、一部の攻撃者はBlackCat(別名ALPHVおよびNoberus)ランサムウェアのオペレーションと関連付けられており、これらの脆弱性を利用して攻撃を行っている。また、Arm Mali GPU Kernel Driverの情報漏洩脆弱性が発見され、スパイウェアベンダーに使用され、SamsungのAndroidスマートフォンに侵入するための攻撃の一部として悪用された。 |
被害額 | 不明(予想外) |
攻撃者名 | 不明(BlackCatと関連付けられた攻撃者が報告されている) |
---|---|
攻撃手法サマリ | Veritas Backup Exec AgentソフトウェアのCVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの脆弱性を悪用 |
マルウェア | 報告なし |
脆弱性 | CVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの脆弱性、CVE-2019-1388、CVE-2023-26083 |
CVE | CVE-2021-27876, CVE-2021-27877, CVE-2021-27878, CVE-2019-1388, CVE-2023-26083 |
---|---|
影響を受ける製品 | Veritas Backup Exec Agent, Microsoft Windows Certificate Dialog, Arm Mali GPU Kernel Driver |
脆弱性サマリ | Veritas Backup Exec Agentでは、特権コマンド実行や認証情報の不備によるファイルアクセスが可能。Arm Mali GPU Kernel Driverでは情報漏洩が可能。Microsoft Windows Certificate Dialogでは、プロセス実行権限の昇格が可能。Androidスマートフォンに対する攻撃に悪用される。 |
重大度 | 高(CVE-2021-27876, CVE-2021-27877, CVE-2021-27878)、中(CVE-2019-1388)、情報漏洩のみ(CVE-2023-26083) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft PowerToys |
脆弱性サマリ | PowerToysにおいて、レジストリファイルがインポートされる前にサムネイルが表示されるため、脆弱性があります。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | オランダ政府は、2024年末までにRPKI(Resource Public Key Infrastructure)標準を採用し、すべてのインターネットルーティングのセキュリティを強化する意向を表明した。 |
被害額 | 不明(政府機関のセキュリティ強化に伴うコストが生じる可能性があるが、記事からは明言されていない) |
攻撃者名 | 不明(BGPハイジャックの一般的な被害者である政府機関) |
---|---|
攻撃手法サマリ | RPKIの採用前のインターネットルーティングにおける脆弱性を悪用したBGPハイジャック |
マルウェア | 不明 |
脆弱性 | RPKIの採用前のインターネットルーティングにおける脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Breachedフォーラムが閉鎖されたことで、ARESグループが自らのサイトであるARES Leaksを開設し、盗まれた多数の企業および公的機関のデータベースを販売・リークしている。 |
被害額 | 不明(予想) |
攻撃者名 | ARESグループ |
---|---|
攻撃手法サマリ | データベースの盗難および販売・リーク、暗号通貨を利用した取引、マルウェア攻撃、分散型サービス拒否攻撃(DDoS)など。 |
マルウェア | 不明 |
脆弱性 | 不明 |