事件発生日 | 2023年3月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | AppleのiPhoneおよびiPadの古いバージョンに、悪用されたセキュリティの欠陥が存在していたため、急いで修正された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Webkitブラウザエンジンのタイプ混乱バグを利用 |
マルウェア | 不明 |
脆弱性 | Webkitブラウザエンジンのタイプ混乱バグ(CVE-2023-23529) |
事件発生日 | 2023年3月15日 |
---|---|
被害者名 | BreachForumsアカウントのユーザー全員 |
被害サマリ | BreachForumsの創設者である20歳のConor Brian Fitzpatrickが、他人が収集した個人情報を販売するためのサイトを生成し、「アクセスデバイスの詐欺の共謀罪」で告発された。彼は、ハッキングツール、個人を特定する情報、銀行口座情報、社会保障番号などの不正に入手された情報を交換するためにサイトを所有していた。米国捜査官たちは、Fitzpatrickが中間業者として機能して、5つのデータセットを売買したことを確認した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | Conor Brian Fitzpatrick(通称「pompompurin」) |
---|---|
攻撃手法サマリ | 個人情報を収集して、それを販売するためにBreachForumsというサイトを作成 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SaaSアプリケーション |
脆弱性サマリ | 単一サインオン(SSO)だけでは、在庫されたSaaSアプリケーションを保護するのに十分ではない、5つの利用ケースを紹介 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年3月27日 |
---|---|
被害者名 | macOSユーザー |
被害サマリ | MacStealerと呼ばれるマルウェアが、macOS CatalinaおよびM1とM2 CPUを搭載したデバイスに対し、iCloudキーチェーンデータ、パスワード、クレジットカード情報などの個人情報を収集した。 |
被害額 | 不明(予想:数百万円程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | TelegramをC2プラットフォームとして使用して、アップルのSafariブラウザーやNotesアプリからデータを抽出するための情報窃取マルウェア |
マルウェア | MacStealer、HookSpoofer、Ducktail |
脆弱性 | 不明 |
CVE | CVE-2023-28303 |
---|---|
影響を受ける製品 | Windows 10(Snip & Sketchアプリ)、Windows 11(Snipping Tool) |
脆弱性サマリ | スクリーンショット編集ツールであるSnip & SketchアプリおよびSnipping Toolにおいて、編集されたスクリーンショットの一部が復元され、切り抜かれた機密情報が明らかになる可能性がある。 |
重大度 | 低(3.3) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 英国国家犯罪局(NCA)が偽のDDoS-for-hireサイトを設定して、オンライン犯罪の陰謀を阻止するために約数千人がこれらのサイトにアクセスした。 |
被害額 | 不明(予想:被害総額は計り知れないほど大きいとされている) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | DDoS-for-hireの違法プラットフォームを運営していると思われる犯罪者に対し、NCAが彼らのトラフィックを監視している |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-23397 |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Outlookに存在する特定の電子メールを送信することで、NT Lan Manager(NTLM)ハッシュを盗み、リレーアタックを引き起こすことができる。 |
重大度 | 高(CVSSスコア: 9.8) |
RCE | 無 |
攻撃観測 | 有。ロシアの脅威アクターが、欧州の政府、交通、エネルギー、軍事部門を対象とした攻撃でこの脆弱性を悪用していた。 |
PoC公開 | 不明 |
事件発生日 | 2023年3月20日 |
---|---|
被害者名 | ChatGPTサービスの一部のユーザー |
被害サマリ | Redisライブラリのバグにより、他のユーザーの個人情報やチャットのタイトルなどの一部が表示された。また、1.2%のChatGPT Plusの購読者の支払い関連情報が漏洩した可能性がある。 |
被害額 | 不明(予想外) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Redisライブラリのバグを悪用した |
マルウェア | 不明 |
脆弱性 | Redisライブラリのバグが原因 |
CVE | なし |
---|---|
影響を受ける製品 | Redisオープンソースライブラリ |
脆弱性サマリ | ChatGPTサービスにおける他のユーザーの個人情報の漏洩。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年3月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Python Package Index (PyPI) にアップロードされた悪意のあるPythonパッケージ「onyxproxy」により、情報盗難が行われた。183回のダウンロードが行われた後に、削除された。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(特徴不明) |
---|---|
攻撃手法サマリ | Unicodeを利用したトリッキーな手法を使用して、検出を回避し情報盗難を行った。 |
マルウェア | "onyxproxy"のパッケージ内の情報盗難マルウェア。 |
脆弱性 | 情報提供なし。 |