事件発生日 | 2023年4月25日 |
---|---|
被害者名 | イスラエルのターゲット |
被害サマリ | イランの国家レベルの脅威アクターが、新しいフィッシング攻撃を発動し、更新されたバックドア「PowerLess」をデプロイするように設計された攻撃を行いました。この攻撃は、APT35、Charming Kitten、Cobalt Illusion、ITG18、Mint Sandstorm(以前はPhosphorus)、TA453、Yellow Garudaなどとして知られるハッキングクルーとの「強い重複」が見られます。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | イランの国家レベルの脅威アクターとされる |
---|---|
攻撃手法サマリ | ISO画像やランサムウェアを使用し、フィッシング攻撃を行っています。アーカイブファイルを介して感染チェーンを開始し、PowerLessインプラントを起動します。 |
マルウェア | PowerLess |
脆弱性 | N-day脆弱性やPowerShellスクリプトを使用して、初期アクセスを取得します。 |
CVE | なし |
---|---|
影響を受ける製品 | 脆弱性管理ツール |
脆弱性サマリ | 適切なリスク評価不十分 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | MiraiマルウェアがTP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用して、DDoS攻撃用のボットネットに端末を組み込んでいる。リサーチャー達がこの問題について警告を出し、TP-Linkは2023年1月に修正プログラムをリリースした。 |
被害額 | 不明(予想:被害としてはサービス停止時間や対策費用等が発生した) |
攻撃者名 | Miraiマルウェアが使用されたため、攻撃者の国籍などは不明 |
---|---|
攻撃手法サマリ | TP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用したDDoS攻撃用のボットネットに端末を組み込んだ。 |
マルウェア | Miraiマルウェア |
脆弱性 | TP-Link Archer AX21 ルーターの「locale API」における、非認証コマンドインジェクション脆弱性(CVE-2023-1389) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のサブグループによって新たに開発されたApple macOSマルウェア「RustBucket」が確認され、C2サーバーに接続してさまざまなペイロードをダウンロードした。この攻撃は金銭的な利益を目的としている。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 北朝鮮に関係するサブグループ「BlueNoroff」による攻撃が疑われる |
---|---|
攻撃手法サマリ | Appleデバイス用のマルウェア「RustBucket」の使用 |
マルウェア | RustBucket |
脆弱性 | Gatekeeperの保護を手動でオーバーライドするためのユーザー介入が必要 |
CVE | [なし] |
---|---|
影響を受ける製品 | Google Authenticatorアプリ |
脆弱性サマリ | Google Authenticatorアプリが、クラウドバックアップできるようになり、別の端末へ移行する際にも使うことができるようになった。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | VirusTotalのCode Insight機能 |
脆弱性サマリ | Code Insight機能の実装により、偽陰性・偽陽性の洗練が可能に |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいサイドチャネル攻撃が発見され、インテルCPUの複数世代に影響を及ぼし、EFLAGSレジスタを通じてデータが漏洩する。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイドチャネル攻撃 |
マルウェア | 不明 |
脆弱性 | インテルCPUの複数世代に影響を及ぼす脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | PaperCut |
被害サマリ | PaperCut MF/NGの2つの脆弱性(CVE-2023-27350とCVE-2023-27351)を突かれ、リモートハッカーにより、SYSTEM特権のあるサーバーにAteraをインストールされ操作された。PCWorldによると、PaperCutは世界中の70,000社の100万人を超えるユーザに利用されている。 |
被害額 | 不明(予想:数億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートのPaperCutサーバーにAteraのリモートマネジメントソフトをインストールし、サーバーを乗っ取る攻撃 |
マルウェア | Atera |
脆弱性 | PaperCut MF/NGの2つの脆弱性(CVE-2023-27350とCVE-2023-27351)を利用 |
事件発生日 | 2023年4月24日 |
---|---|
被害者名 | KuCoin (暗号資産取引所) |
被害サマリ | 暗号資産取引所KuCoinの公式Twitterアカウントがハッキングされ、架空のセールスプロモーションによるスキームが行われ、22,600米ドル(約2,400万円)相当の暗号資産がそれに関与した22件の取引から盗まれた。 |
被害額 | 約2,400万円相当(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 公式Twitterアカウントのハッキングによる架空のセールスプロモーションによるスキーム |
マルウェア | 不明 |
脆弱性 | 不明 |