事件発生日 | 2020年以来 |
---|---|
被害者名 | アメリカの多数の組織 |
被害サマリ | LockBitランサムウェアが使用され、少なくとも1,653回の攻撃が行われた。金融サービス、食品農業、教育、エネルギー、政府や緊急サービス、医療、製造業、輸送などの広範な重要なインフラセクターが攻撃の標的となった。 |
被害額 | $91,000,000 |
攻撃者名 | Russia-linked cartel |
---|---|
攻撃手法サマリ | LockBit RaaSを使用し、広範囲な分野の攻撃が実施された。 |
マルウェア | LockBitランサムウェア |
脆弱性 | Fortra GoAnywhere Managed File Transfer (MFT)やPaperCut MF/NG servers、Apache Log4j2、F5 BIG-IPおよびBIG-IQ、Fortinetデバイスの脆弱性などが悪用された。 |
CVE | CVE-2023-32019 |
---|---|
影響を受ける製品 | Windows 10, Windows Server, Windows 11 |
脆弱性サマリ | 特権プロセスのヒープメモリにアクセス可能なため、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできる。 |
重大度 | 重要 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | Enlistedのロシアの複数のプレイヤー |
被害サマリ | 偽のEnlistedゲーム配布サイトから、配布されるはずのないマルウェアが含まれたバージョンのゲームがダウンロードされ、被害者のデータが暗号化され、身代金が要求された。 |
被害額 | 不明(予想:数十万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のEnlistedゲーム配布サイトからランサムウェアを配信する手法 |
マルウェア | Python locker (Crypter ransomware) |
脆弱性 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | Enlisted FPSのロシア人プレイヤー |
被害サマリ | ロシアのEnlisted FPSのプレイヤーを狙ったWannaCryランサムウェアの詐称サイトが出現し、Trojan化されたEnlistedファイルをダウンロードするように誘導していた。 |
被害額 | 不明(予想:数百万円以上) |
攻撃者名 | 不明(ロシア人と思われる) |
---|---|
攻撃手法サマリ | 偽のサイトを作成し、Trojan化されたファイルをダウンロードさせる手法を用いた |
マルウェア | WannaCryの偽装版 |
脆弱性 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | Malwarebytes社の顧客 |
被害サマリ | Microsoftが6月の月例更新プログラムKB5027231をリリースした際、Malwarebytesのアンチエクスプロイト・モジュールがGoogle Chromeを阻止することで、Google Chromeの使用ができなくなった。ただし、Malwarebytesの製品の設定からGoogle Chromeを保護の対象から外すことで回避可能である。[Bleeping Computer] |
被害額 | 不明(被害額に該当しない) |
攻撃者名 | 不明(MicrosoftおよびMalwarebytesの間で発生したバグのため) |
---|---|
攻撃手法サマリ | MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer] |
マルウェア | 不明 |
脆弱性 | MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer] |
事件発生日 | 2023年3月より実行中 |
---|---|
被害者名 | 不特定多数のウェブサイト利用者 |
被害サマリ | 偽の著作権上の制限をかいくぐって海賊版の音楽、映画、ビデオゲームをダウンロードしようとする利用者を狙い、Shampooと呼ばれるブラウザエクステンションを含むマルウェアをインストールしている。 |
被害額 | 不明(予想:被害の種類から金銭的被害はそれほど大きくはないと考えられる) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のダウンロードリンクを配布するシステムへのアクセス、VBScriptとPowerShellスクリプトの使用、タスクスケジューラの改変。 |
マルウェア | Shampoo |
脆弱性 | 不明 |
事件発生日 | 記事に記載なし |
---|---|
被害者名 | ウクライナ政府関連機関など |
被害サマリ | ロシアのGRU情報機関に関連するサイバー攻撃グループ「Cadet Blizzard」によるデータ消去攻撃の被害。2022年1月にWhisperGateと呼ばれる攻撃を実施したことが明らかになり、ウクライナ政府機関を始めとする多くの組織や企業に影響を与えた。 |
被害額 | 記事に記載なし(予想:数十億円以上) |
攻撃者名 | Cadet Blizzard(ロシアのGRU情報機関に関連するサイバー攻撃グループ) |
---|---|
攻撃手法サマリ | データ消去を目的とした攻撃 |
マルウェア | 記事に記載なし |
脆弱性 | 記事に記載なし |
事件発生日 | 不明 |
---|---|
被害者名 | Linuxデバイスの所有者 |
被害サマリ | 中国のサイバースパイ集団「ChamelGang」が、先のWindowsツールキットに続き、Linuxに新たなマルウェア「ChamelDoH」を植え付け、攻撃者のサーバーとDNS-over-HTTPSによる通信を可能としたことが明らかになった。 |
被害額 | 不明(予想:被害額は発生していないが、情報漏えいによる損失が発生している可能性がある) |
攻撃者名 | 中国のサイバースパイ集団「ChamelGang」 |
---|---|
攻撃手法サマリ | マルウェア「ChamelDoH」を植え付け、DNS-over-HTTPSによる通信でコマンドアンドコントロール(C&C)サーバーと通信。 |
マルウェア | ChamelDoH |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | UNC3886と称される中国の国家的なハッカー集団がVMware ESXiのホストを悪用してWindowsやLinuxシステムにバックドアを設置した。この攻撃により、VMwareツールの認証回避の脆弱性(CVE-2023-20867)を利用して、ESXiホストを侵害し、Windows、Linux、そしてPhotonOS (vCenter)のゲストVMでのゲスト資格情報の認証を要求しないプライビリッジドコマンドの実行が可能になっていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国の国家的なハッカー集団(UNC3886) |
---|---|
攻撃手法サマリ | VMware ESXiホストの脆弱性を突いてバックドアを設置。 |
マルウェア | 不明 |
脆弱性 | VMware ESXiホストのCVE-2023-20867 |