事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Royal ransomware gangが、BlackSuitという新しいエンクリプターのテストを始めた。BlackSuitは、このグループが通常使っているエンクリプターと多くの類似性がある。現在は、数件の攻撃で使用されており、最高額の身代金は100万ドル未満である。 |
被害額 | 不明(予想100万ドル未満) |
攻撃者名 | Royal ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | BlackSuit |
脆弱性 | 不明 |
CVE | CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 |
---|---|
影響を受ける製品 | VMware Aria Operations Networksのバージョン6.x |
脆弱性サマリ | VMware Aria Operations for Networksには、情報漏洩とリモートからのコード実行などの3つの脆弱性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月8日 |
---|---|
被害者名 | NK Newsの専門家たち |
被害サマリ | 北朝鮮に関心のある専門家たちを標的にしたソーシャルエンジニアリングキャンペーンにより、Googleのログイン情報を盗み、偵察ツールを配信することを狙った攻撃 |
被害額 | 不明(予想なし) |
攻撃者名 | Kimsuky(北朝鮮の国家的脅威とされるグループ) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングキャンペーン |
マルウェア | ReconShark(偵察ツール) |
脆弱性 | 不明 |
事件発生日 | 2023年5月24日 |
---|---|
被害者名 | BarracudaのEmail Security Gateway(ESG)の顧客 |
被害サマリ | ESGの脆弱性CVE-2023-2868が悪用され、カスタムマルウェアを使ってESGにバックドアが仕掛けられ、データが盗まれた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性CVE-2023-2868を使ったリモートコマンドインジェクション攻撃 |
マルウェア | カスタムマルウェア |
脆弱性 | ESGのゼロデイ脆弱性CVE-2023-2868 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | Honda |
被害サマリ | HondaのeコマースプラットフォームのAPIの欠陥により、不正アクセスが可能であり、誰でもアカウントのパスワードリセットができる状態にありました。攻撃者はあらゆるデータにアクセスができ、情報流出の可能性があります。被害にあったデータは以下の通りです。 |
被害額 | 不明(予想不可) |
攻撃者名 | Eaton Works(ハンドル名) |
---|---|
攻撃手法サマリ | APIの欠陥による不正アクセス |
マルウェア | 利用されていない |
脆弱性 | APIの欠陥 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco Secure Client(fornerly AnyConnect Secure Mobility Client) softwareに高度な脆弱性を発見された。この脆弱性を悪用されると、攻撃者はオペレーティングシステムで使用されているSYSTEMアカウントに特権を昇格させることができる。ローカルの低い特権を持つ攻撃者は、この脆弱性(CVE-2023-20178)を利用し、ユーザーの操作が必要なく、簡単に攻撃を行うことができる可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cisco Secure Client(fornerly AnyConnect Secure Mobility Client) softwareに見つかった脆弱性を悪用して、オペレーティングシステムで使用されているSYSTEMアカウントに特殊権限を昇格させることで、攻撃者はWindowsデバイスに損害を与える攻撃を行うことができる。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20178 |
事件発生日 | 不明 |
---|---|
被害者名 | Atomic Walletのユーザー |
被害サマリ | Atomic Walletの多数のユーザーのウォレットが侵害され、3500万ドル以上(約38億円)相当の暗号通貨が盗難にあった。 |
被害額 | 3500万ドル以上(約38億円) |
攻撃者名 | Lazarus Group(北朝鮮のハッキンググループ) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | CurseForgeおよびBukkitのアカウントを利用しウイルスをダウンロードしたMinecraftプレーヤー |
被害サマリ | MinecraftのModdingプラットフォームであるCurseForgeおよびBukkitを使って、新たな情報窃取型のマルウェア 'Fractureiser' が頒布され、既存のModに悪意あるコードが挿入されました。具体的には 'Better Minecraft ' 等の人気Modpackに、4.6 百万以上のダウンロードがあるにもかかわらず、侵害が確認されています。ウイルスに感染すると、すべての .jarファイルに感染が広がり、Webブラウザーに保存されたクッキーやアカウントの資格情報を窃取し、クリプト財布アドレスを置換するなど、不正なアクティビティを行います。 |
被害額 | 不明(被害額が報告されていないため) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CurseForgeおよびBukkitを利用して、新たな情報窃取型マルウェア 'Fractureiser' を広めました。 |
マルウェア | Fractureiser |
脆弱性 | 不明 |