事件発生日 | 2022年7月以降 |
---|---|
被害者名 | 主に韓国人の個人および団体 |
被害サマリ | ScarCruftは、LNKファイルを利用したRokRATマルウェアの配信経路を試験的に使用し始めた。APT37が多数のキャンペーンを実施し、マルウェアの配信方法を大幅に改善したことも明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家情報部(MSS)が指揮するScarCruft(APT37) |
---|---|
攻撃手法サマリ | 韓国関係者に対するツール配信を含めたスピアフィッシング攻撃により、カスタムツールを提供した。RokRAT(DOGCALL)など、多数のマルウェアが使用された。 |
マルウェア | RokRAT(DOGCALL)、macOS向けのCloudMensis、Android向けのRambleOn、Chinotto、BLUELIGHT、GOLDBACKDOOR、Dolphin、最近追加されたM2RATなどが使用された。ScarCruftは、攻撃により混乱を引き起こすため、Amadeyなどのコモディティマルウェアも使用する。 |
脆弱性 | 不明 |
事件発生日 | 2023年5月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | TP-Link Archer AX-21、Apache、Oracleを標的とする脆弱性が悪用されている |
被害額 | 不明(予想不可) |
攻撃者名 | 国籍などの特徴が不明 |
---|---|
攻撃手法サマリ | 脆弱性を標的とする攻撃 |
マルウェア | 不明 |
脆弱性 | TP-Link Archer AX-21のCVE-2023-1389、ApacheのCVE-2021-45046、Oracle WebLogic ServerのCVE-2023-21839が悪用されている |
CVE | CVE-2023-1389、CVE-2021-45046、CVE-2023-21839 |
---|---|
影響を受ける製品 | TP-Link Archer AX-21ルータ、Apache Log4j2 logging library、Oracle WebLogic Server |
脆弱性サマリ | 1) TP-Link Archer AX-21 Command Injection Vulnerability、2) Apache Log4j2 Deserialization of Untrusted Data Vulnerability、3) Oracle WebLogic Server Unspecified Vulnerability |
重大度 | CVE-2023-1389: 高、CVE-2021-45046: 高、CVE-2023-21839: 中 |
RCE | CVE-2023-1389: 有、CVE-2021-45046: 有、CVE-2023-21839: 不明 |
攻撃観測 | CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明 |
PoC公開 | CVE-2023-1389: 有、CVE-2021-45046: 不明、CVE-2023-21839: 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iOS、macOS |
脆弱性サマリ | RSRパッチがインストールできない問題 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年5月1日 |
---|---|
被害者名 | Twitterユーザー |
被害サマリ | Twitterのアウトエージペにより、多数のユーザーがWebサイトからログアウトされ、ログインができない状態に陥った。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アウトエージペ |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | LOBSHOTマルウェアが、Google Adsを通じて拡散され、Windowsデバイスを感染させ隠密的にhVNCで操作することが判明しました。 |
被害額 | 不明(予想:数百万ドルから数十億ドル) |
攻撃者名 | 不明(拡散手段がGoogle Adsを介したため、国籍や特徴は不明) |
---|---|
攻撃手法サマリ | Google Adsを通じてAnyDeskリモート管理ソフトウェアを偽装して、LOBSHOTマルウェアを拡散し、感染したデバイスを隠密的にhVNCで操作する。 |
マルウェア | LOBSHOTマルウェア |
脆弱性 | 不明(拡散手段がGoogle Adsを介したため、攻撃で利用された脆弱性が存在するかどうかも不明) |
事件発生日 | 2023年2月下旬から約1か月間 |
---|---|
被害者名 | T-Mobile(利用者約836人) |
被害サマリ | 個人情報が漏洩し、氏名、連絡先情報、アカウント番号と関連する電話番号、T-MobileアカウントPIN、社会保障番号、公的ID、生年月日、残高、内部コード、契約プランと機能コード、ライン数が含まれる。 |
被害額 | 不明(予想:数十万ドルから数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Twitterの古いバグにより、以前認証されたアカウントが"Blue Check"を無料で追加できる |
重大度 | なし |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Twitterの謎のバグが、以前に認証済みだったアカウントにブルーチェック復活の機会を与えた |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月 |
---|---|
被害者名 | 企業のネットワーク |
被害サマリ | 新たなマルウェアツールキット「Decoy Dog」が発見され、その被害は主に企業のネットワークに及んでいる。ツールキットは逃避を目的としており、戦略的ドメインエイジングやDNSクエリドリブリングといった技術を使用して検知を回避している。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明。関連する過去の攻撃では、中国の国家主導のグループによる攻撃が確認されていたが、今回の攻撃については、そのような報告はない。 |
---|---|
攻撃手法サマリ | DNSトンネリングという手法を用い、クエリとレスポンスをC2として悪意のコードを送信する方法が用いられた。また、攻撃で利用されるDNSビーコン行動は、定期的に行われるまれなDNSリクエストのパターンに従い、侵入を検知されにくくしている。 |
マルウェア | Pupy RATと呼ばれるオープンソースのトロイの木馬がツールキットの主要な構成要素であり、DNSトンネリングを使用して送信される。ツールキットがその他のマルウェアを利用しているかは不明。 |
脆弱性 | 不明 |