事件発生日 | 2023年3月30日 |
---|---|
被害者名 | 1,000人以上(フランス、スペイン、ポーランド、チェコ共和国、ポルトガル、その他のヨーロッパ諸国) |
被害サマリ | 犯罪グループが100以上の偽の「フィッシング」サイトを作成し、市場価格を下回る価格の商品で顧客を誘惑し、注文には実際には対応せず、顧客が偽のサイトに入力したクレジットカードの詳細情報を盗みました。 |
被害額 | 約430万米ドル(約4.7億円) |
攻撃者名 | 不明。ウクライナの警察は、他の10人のメンバーがヨーロッパの他の国で拘束されて尋問されていると発表しています。 |
---|---|
攻撃手法サマリ | フィッシングサイトに誘惑し、クレジットカードの詳細情報を盗むことで顧客から約430万米ドルを盗んだ。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 不明 |
---|---|
被害者名 | Federal Civilian Executive Branch Agencies (FCEB) |
被害サマリ | 複数のゼロデイ脆弱性を悪用された高度にターゲットされた攻撃により、商用スパイウェアがモバイルデバイスにインストールされた可能性がある。アマネスティ・インターナショナルのセキュリティラボが発表した所見によると、Googleタグによって発見されたこの攻撃では、iOSおよびAndroidデバイスに対して別々のエクスプロイトチェーンが使用された。また、Samsung Internetブラウザバージョンを最新に更新したSamsung Android搭載の端末に対しては、複雑なマルチ0デイおよびnデイのエクスプロイトチェーンが使用され、Androind向けのスパイウェアスイートが送信された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用した高度にターゲットされた攻撃 |
マルウェア | 商用スパイウェア |
脆弱性 | CVE-2021-30900、CVE-2022-38181、CVE-2023-0266、CVE-2022-3038、CVE-2022-22706 |
CVE | CVE-2023-23383 |
---|---|
影響を受ける製品 | Azure Service Fabric Explorer version 9.1.1436.9590 およびそれ以前のバージョン |
脆弱性サマリ | Azure Service Fabric Explorerにおいて、認証なしでリモートコード実行が可能となる「Super FabriXss」と呼ばれるXSS脆弱性。CVSSスコアは8.2。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数の米国州政府とスリランカ政府 |
被害サマリ | 中国の国家主導のサイバー攻撃グループ、RedGolfが、カスタムWindowsおよびLinuxバックドアであるKEYPLUGを使用して、2021年5月から2022年2月にかけて複数の米国州政府ネットワークと2022年8月にスリランカの政府機関を攻撃した。 |
被害額 | 不明(予想:情報漏洩等による被害も含め不明) |
攻撃者名 | 中国の国家主導のサイバー攻撃グループ、RedGolf |
---|---|
攻撃手法サマリ | 外部に公開されている関連システム(VPN、ファイアウォール、メールサーバなど)の脆弱性を素早く武器化してアクセスを得る、カスタムマルウェアファミリーの使用、そして攻撃者の活動が発見されるたびに新たな攻撃手法を開発する。 |
マルウェア | Winnti、DBoxAgent、Cobalt Strike、PlugX |
脆弱性 | Log4Shell、ProxyLogon |
CVE | なし |
---|---|
影響を受ける製品 | Linux、FreeBSD、Android、iOSを実行しているあらゆるデバイス |
脆弱性サマリ | IEEE 802.11 Wi-Fiプロトコルの基本的な設計上の欠陥。悪用することでTCP接続を乗っ取ったり、クライアントとWebトラフィックを傍受することが可能。 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | [不明、記事に記載なし] |
---|---|
被害者名 | [不明、記事に記載なし] |
被害サマリ | 「AlienFox」というマルウェアによってAWS、Google、MicrosoftのクラウドサービスからAPIキーやシークレットが漏洩された。攻撃者は総じて不明だが、脆弱なクラウドサービスを攻撃し、得られた情報を元に追加攻撃を行っている。 |
被害額 | 不明(予想:被害の具体的な金額に関する情報がないため、不明とする) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェア「AlienFox」によるクラウドサービスへの侵入、APIキーやシークレットの窃取 |
マルウェア | AlienFox, AndroxGh0st, GreenBot |
脆弱性 | 不明 |
事件発生日 | 2023年3月22日頃 |
---|---|
被害者名 | 3CX(3CXDesktopAppを利用していた顧客) |
被害サマリ | Supply Chain Attackにより、3CXのデスクトップアプリが改変され、約600,000人の顧客と12百万人のユーザーが情報漏洩やランサムウェアにさらされた。 |
被害額 | 不明(予想:数千万円以上) |
攻撃者名 | 北朝鮮の国家主導グループ「ラビリンス・チョリマ」(別名Nickel Academy) |
---|---|
攻撃手法サマリ | Supply Chain Attack:3CXDesktopApp用のインストーラを改変。DLL Side-Loading攻撃を使ってインストールすると、外部サーバーからリモートアクセスツールや情報スチールウェアがダウンロードされる。また、デジタル署名を利用していたことが明らかになった。 |
マルウェア | ffmpeg.dll、infostealer DLL、MacOS版のものはlibffmpeg.dylib |
脆弱性 | 不明 |
事件発生日 | 2022年11月および2022年12月 |
---|---|
被害者名 | イタリア、マレーシア、カザフスタン、U.A.E.にある不特定の複数のユーザー |
被害サマリ | 商用スパイウェアベンダーが、未修正の脆弱性を悪用してAndroidおよびiOSデバイスに対して高度かつ限定的なサイバースパイ攻撃を行い、ターゲットに対して監視ツールをインストールした。 |
被害額 | 不明(予想:数百万ドル規模) |
攻撃者名 | 商用スパイウェアベンダー |
---|---|
攻撃手法サマリ | 未修正の脆弱性を悪用した高度かつ限定的なサイバースパイ攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2022-42856、CVE-2021-30900、ポインタ認証コードバイパス、CVE-2022-3723、CVE-2022-4135、CVE-2022-38181、CVE-2022-4262、CVE-2022-3038、CVE-2022-22706、CVE-2023-0266、CVE-2023-26083 |
CVE | CVE-2022-42856, CVE-2021-30900, CVE-2022-3723, CVE-2022-4135, CVE-2022-38181, CVE-2022-4262, CVE-2022-3038, CVE-2022-22706, CVE-2023-0266, CVE-2023-26083 |
---|---|
影響を受ける製品 | AndroidとiOSデバイス |
脆弱性サマリ | 商用スパイウェア業者によって利用される0デイ脆弱性が二つのキャンペーンで悪用されています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2022年初 |
---|---|
被害者名 | Linuxサーバー |
被害サマリ | 中国の国家指向ハッカーグループによる攻撃で、Méloféeマルウェアを使用していた。攻撃では、Linuxサーバーがターゲットとなっており、カーネルモードのルートキットを利用して、サーバーの側にインストールし、リモートサーバーからの命令実行やファイル操作などが可能となっていた。被害にあったサーバーの数は不明。 |
被害額 | 不明(予想:数億円) |
攻撃者名 | 中国の国家指向ハッカーグループ(具体的なグループ名は不明) |
---|---|
攻撃手法サマリ | Linuxサーバーをターゲットに、Méloféeマルウェアを使用して攻撃。カーネルモードのルートキットをインストールし、リモートサーバーからの命令実行やファイル操作などが可能となっていた。 |
マルウェア | Mélofée |
脆弱性 | 不明 |