事件発生日 | 不明 |
---|---|
被害者名 | Taiwanese PC company MSI (Micro-Star International) |
被害サマリ | MSIはサイバー攻撃の被害者となり、ネットワーク異常を検知した後、イベントレスポンスとリカバリ対応を素早く行った。攻撃の詳細やプロプライエタリな情報、ソースコードなどの漏えいについては明らかにされていない。しかし、MSIは被害復旧を確実にするため、ネットワークとインフラストラクチャに増強されたコントロールを設定しており、ユーザーには公式ウェブサイトからのファームウェア/BIOSのみのダウンロードを求めるように呼びかけている。 |
被害額 | 不明(予想) |
攻撃者名 | Money Message(グループ名) |
---|---|
攻撃手法サマリ | ダブル・エクスポージャ(データを暗号化する前にデータを抽出する攻撃手法) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Online |
脆弱性サマリ | Client Access Rules (CARs)が適切にサポートされるまで、2024年9月までCARs deprecationが延期される |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランに拠点を置くMuddyWaterと呼ばれる攻撃者グループが、DEV-1084と呼ばれるもう1つのグループと共同で、ランサムウェアキャンペーンを装い、中東の企業で破壊的な攻撃を行った。攻撃により、オンプレミスのデバイスが暗号化され、サーバーファーム、仮想マシン、ストレージアカウント、仮想ネットワークなどのクラウドリソースが大規模に削除されるなど、被害は大きく、漏洩した情報もあった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | MuddyWaterおよびDEV-1084 |
---|---|
攻撃手法サマリ | MuddyWaterとDEV-1084による共同攻撃で、ランサムウェアキャンペーンを装いながら、中東の企業で破壊的な攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-28205、CVE-2023-28206 |
---|---|
影響を受ける製品 | iOS、iPadOS、macOS、Safari |
脆弱性サマリ | ウェブコンテンツの特別な加工により任意コード実行、またはアプリケーションによるカーネル特権での任意コード実行につながる問題 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | あり |
PoC公開 | なし |
CVE | CVE-2023-29017 |
---|---|
影響を受ける製品 | vm2 JavaScript sandbox module |
脆弱性サマリ | 非同期処理におけるエラー処理の不備により、リモートコード実行が可能になる |
重大度 | 9.8 (CVSS v3.1基準) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | アメリカの政府機関 |
被害サマリ | Veritas Backup Execに存在する脆弱性(CVE-2021-27877, CVE-2021-27876, CVE-2021-27878)が悪用され、アルファベット・ブラックキャット・ランサムウェアの一部であるアフィリエイトによって政府機関に不正アクセスされた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Veritas Backup Execに存在する脆弱性を悪用してアルファベット・ブラックキャット・ランサムウェアの一部であるアフィリエイトによる攻撃 |
マルウェア | アルファベット・ブラックキャット・ランサムウェア |
脆弱性 | Veritas Backup Execに存在する脆弱性(CVE-2021-27877, CVE-2021-27876, CVE-2021-27878) |
CVE | CVE-2023-28206、CVE-2023-28205 |
---|---|
影響を受ける製品 | iPhone 8以降、iPad Pro、iPad Air 3世代以降、iPad 5世代以降、iPad mini 5世代以降、macOS Venturaを実行中のMac |
脆弱性サマリ | iOSurfaceAcceleratorでのアウトオブバウンズライトとWebKitのUse-After-Freeの脆弱性。これにより、任意のコードが実行される可能性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 報告あり |
PoC公開 | なし |
CVE | CVE-2023-29017 |
---|---|
影響を受ける製品 | VM2 JavaScript sandbox library 3.9.14以前の全バージョン |
脆弱性サマリ | VM2 JavaScript sandbox libraryにおける任意のコマンド実行が可能なクリティカルな脆弱性(最高評価の10.0) |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | MSI |
被害サマリ | 台湾のPCベンダーMSIのネットワークがサイバー攻撃によって侵害され、情報サービスシステムが影響を受けた。Money Messageランサムウェアグループが攻撃したとされ、約1.5TBの文書やソースコード、プライベートキー、BIOSファームウェアなどが盗まれ、同グループはMSIに4百万ドルの身代金を要求している。また、不承認で情報が公開されると脅迫している。 |
被害額 | (予想)数百万ドル |
攻撃者名 | Money Messageランサムウェアグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Money Messageランサムウェア |
脆弱性 | 不明 |