事件発生日 | 2023年3月26日 |
---|---|
被害者名 | Western Digital |
被害サマリ | Western Digitalのネットワークが侵害され、不正な第三者が多数のシステムにアクセスを得た。この事件が原因で、同社のクラウドストレージサービスであるMy Cloudサービスが長時間ダウンした。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Western Digital ネットワークおよびMy Cloud サービス |
脆弱性サマリ | Western Digitalのネットワークが侵害され、データが不正アクセスされた。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2022年の後半期以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しい情報窃盗マルウェアのOpcJackerが、悪意のある広告キャンペーンの一環としてワイルドで確認されました。OpcJackerは、キーロギング、スクリーンショットの取得、ブラウザから機密情報の盗難、追加モジュールのロード、そしてクリップボードの暗号通貨アドレスの置換を行うことができます。 |
被害額 | 不明(予想:情報漏えいによる被害がありますが、金銭的な被害額は不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のある広告キャンペーンを通じたマルウェアの配布 |
マルウェア | OpcJacker、NetSupport RAT、hVNC |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | アジアの航空会社(名前非公開) |
被害サマリ | Money Messageという新しいランサムウェアグループによって攻撃を受け、データ漏えいやデクリプタの公開を防ぐために数百万ドルを要求された。犯罪者は、航空会社からファイルを盗み、侵害の証拠としてアクセスされたファイルシステムのスクリーンショットを含めている。 |
被害額 | 数百万ドル(具体的な金額は不明) |
攻撃者名 | Money Message |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | Money Messageのファイル暗号化ツール |
脆弱性 | 不明 |
事件発生日 | 不明(2023年3月16日から) |
---|---|
被害者名 | 複数の不特定の米国企業 |
被害サマリ | 偽のランサムウェアグループがデータを盗んだと脅迫し、金銭を要求。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | Midnight Group |
---|---|
攻撃手法サマリ | 偽のランサムウェアグループとして、データを盗んだと脅迫する攻撃。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年2月22日から27日の間 |
---|---|
被害者名 | Dish Network |
被害サマリ | ランサムウェアのサイバー攻撃で、Dish Networkは複数日にわたり「ネットワーク・アウトレージ」を起こした。不正アクセスによって顧客の個人情報が攻撃者に露出した可能性がある。 |
被害額 | 不明(予想:未発表) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアのサイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年1月または2月 |
---|---|
被害者名 | Bing.comのユーザーなど |
被害サマリ | Azure Active Directory (AAD)の誤った構成により、高影響力の複数のアプリが不正アクセスの危険に曝された。中には、Bing.comの検索結果の変更や高影響力のXSS攻撃を起こすことができるCMSアプリが含まれており、ユーザーの個人情報やOutlookのメールやSharePointの文書情報を漏洩する可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Azureアプリの「Shared Responsibility confusion」という誤構成が原因で、Microsoftテナント内から外部ユーザーへの意図しないアクセスに繋がるという手法を使用したと考えられる。 |
マルウェア | なし |
脆弱性 | Azureアプリの「Shared Responsibility confusion」という誤構成 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Active Directory |
脆弱性サマリ | Azure Active Directoryにおける設定ミスにより、悪意のあるユーザによる認証を回避して機密情報へのアクセスが可能になる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cacti、Realtek、およびIBM Aspera Faspexに深刻なセキュリティの脆弱性があり、未パッチのシステムが標的となるハッキング攻撃で悪用されています。この攻撃により、MooBot、ShellBot(別名PerlBot)など、さまざまなボットネットが配信され、情報漏洩などの被害が発生しています。 |
被害額 | 不明(予想:被害額は発生していない) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2022-46169(CVSSスコア:9.8)およびCVE-2021-35394(CVSSスコア:9.8) による認証バイパスおよび任意のコード実行を利用した攻撃が報告されています。 |
マルウェア | MooBot、ShellBot、Mirai、Gafgyt、Mozi、RedGoBotなどのボットネットなど、複数マルウェアによって攻撃が行われています。 |
脆弱性 | CactiおよびRealtek Jungle SDKにある認証バイパス、任意のコマンド実行脆弱性。IBM Aspera Faspexには、クリティカルなYAML逆シリアル化の問題が存在しています。 |
CVE | CVE-2022-46169、CVE-2021-35394、CVE-2022-47986 |
---|---|
影響を受ける製品 | Cacti、Realtek、IBM Aspera Faspex |
脆弱性サマリ | CVE-2022-46169は認証バイパスおよびコマンドインジェクションの脆弱性であり、Cactiサーバーにおいて認証されていないユーザーによる任意のコード実行を許可します。CVE-2021-35394は、2021年に修正されたRealtek Jungle SDKに影響を与える任意のコマンドインジェクションの脆弱性に関するものであり、CVE-2022-47986は、IBMのAspera Faspexファイル交換アプリケーションにおける重大なYAML逆シリアル化の問題です。 |
重大度 | 9.8 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Elementor Pro |
脆弱性サマリ | WordPressのElementorProが脆弱性。認証済み攻撃者による完全なWordPressサイトの乗っ取りが可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |