事件発生日 | 2023年6月2日 |
---|---|
被害者名 | Atomic Walletのユーザー |
被害サマリ | Atomic Walletの複数のユーザーアカウントから、仮想通貨約3.5億ドル相当分が盗まれた。 |
被害額 | 約3.5億ドル (約386億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセスによる仮想通貨盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月2日(金) 21:45 UTC |
---|---|
被害者名 | Atomic Walletのユーザー |
被害サマリ | Atomic Walletのウォレットから約35百万ドル相当の仮想通貨が盗まれた。 |
被害額 | 35百万ドル相当の仮想通貨 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | Progress MOVEit Transfer managed file transferにあるSQLインジェクションの脆弱性を悪用した攻撃により、データが窃取された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクションを悪用 |
マルウェア | N/A |
脆弱性 | Progress MOVEit Transfer managed file transferのSQLインジェクションの脆弱性 (CVE-2023-34362) |
事件発生日 | 不明 |
---|---|
被害者名 | オンラインストアの顧客 |
被害サマリ | ハッカーたちは、信頼性の高いウェブサイトをハッキングし、悪意のあるコードをインジェクションして、マジックカートと呼ばれる手法を使ってオンラインストアの顧客からクレジットカード情報を収集しています。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | 信頼できるウェブサイトをハッキングして、マジックカートと呼ばれる手法を使ってオンラインストアから顧客のクレジットカード情報を収集する。 |
マルウェア | 不明 |
脆弱性 | オンラインストアのウェブサイトのデジタル商取引プラットフォーム(たとえば、マジェント、ウーマーズ、ワードプレス、ショッピファイなど)や、ウェブサイトで使用される脆弱なサードパーティ製サービスに対する脆弱性を突く。 |
事件発生日 | 2023年6月3日 |
---|---|
被害者名 | オンラインセラー |
被害サマリ | オンラインコマースサイトのバックエンドにアクセスし、大規模な攻撃を行うためにVidar情報窃取マルウェアが送信される攻撃が発生。従業員の資格情報が盗まれたデータ流出も含まれる。 |
被害額 | 不明(予想:莫大な損失) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | オンラインストアの管理者に偽の苦情メールを送信し、偽のGoogleドライブに誘導してVidar情報窃取マルウェアをダウンロードさせる攻撃。 |
マルウェア | Vidar情報窃取マルウェア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Zyxel(製品利用者全般) |
被害サマリ | ZyxelのVPNとファイアウォール製品が、CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010の脆弱性によって広範囲に攻撃された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(攻撃が自動化されている可能性がある) |
---|---|
攻撃手法サマリ | CVE-2023-28771の脆弱性を利用してマルウェアがリモートコマンドの実行を許可、またCVE-2023-33009およびCVE-2023-33010の脆弱性を利用することで、リモートコード実行またはサービス停止攻撃を行なう。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010 |
CVE | CVE-2023-28771, CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | Zyxel VPNとファイアウォールデバイス |
脆弱性サマリ | CVE-2023-28771は、悪意のあるパケットを通じて遠隔でコマンド実行できる。CVE-2023-33009とCVE-2023-33010は、バッファオーバーフローにより、デバイスに拒否サービス状態を課せるか、遠隔からコード実行を実行できる。 |
重大度 | 影響があり、脆弱性の情報が公開されている。アップデートを推奨。 |
RCE | 有(CVE-2023-28771、CVE-2023-33009) |
攻撃観測 | 脆弱性が攻撃の標的になっている。 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ZyxelのVPNおよびファイアウォールデバイスのユーザー |
被害サマリ | ZyxelのVPNおよびファイアウォールデバイスに影響する脆弱性が攻撃者によって悪用され、遠隔操作やデータ盗難などが行われている。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771, CVE-2023-33009, およびCVE-2023-33010 |
CVE | CVE-2023-28771, CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | Zyxel VPN and firewall devices |
脆弱性サマリ | CVE-2023-28771を悪用して、デバイスにリモートコマンド実行を行うマルウェアボットネットが横行、CVE-2023-33009およびCVE-2023-33010が脆弱性をもつ |
重大度 | なし |
RCE | 有 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年5月初 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitと呼ばれる新しいランサムウェアが、WindowsとLinuxのホストを標的にする能力を持っていることが発覚しました。受信した網内にある機密データを盗んで暗号化し、金銭的な代償を求める「ダブル・エクスターション」手法を実行しています。一人の被害者に関連するデータがダークウェブのリークサイトに掲載されています。 |
被害額 | 不明(予想:数百万ドルから数億ドル) |
攻撃者名 | 不明(可能性としては、Royalランサムウェアグループの派生グループと考えられています) |
---|---|
攻撃手法サマリ | ダブル・エクスターション手法を使用するランサムウェア攻撃 |
マルウェア | BlackSuit |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | アマゾンのAlexaアシスタントおよびRingセキュリティカメラに関する一連のプライバシーミスに対してアメリカ連邦取引委員会がAmazonに累積$30.8百万の罰金を科した。そのうち$25百万は、音声録音を保持し、保護者が削除権利を行使することを妨げて、子供たちのプライバシー法に違反したことが理由である。また、Ringカメラで撮影された個人ビデオの視聴が社員や契約業者に許可されたことで、追加の$5.8百万の返金を行うことも同時に求められた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 (国籍,特徴も不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 特定されていない |
脆弱性 | 脆弱性が利用された可能性があるが、具体的な脆弱性については言及されていない |