事件発生日 | 2023年3月中旬(詳細な日付は不明) |
---|---|
被害者名 | 複数の企業(詳細は不明) |
被害サマリ | VoIPプロバイダーである3CXのクライアントバージョンのトロイの木馬によってセキュリティー情報を窃取された。 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | Lazarusグループ(北朝鮮の関与) |
---|---|
攻撃手法サマリ | LazarusはLinkedInなどのソーシャルメディアやコミュニケーションプラットフォームを通じて、偽の求人募集を掲載し、メールや直接メッセージでターゲットを誘導し、マルウェアをダウンロードさせる攻撃手法を用いている。 |
マルウェア | OdicLoader、SimplexTea |
脆弱性 | 不明 |
事件発生日 | 2023年4月20日 |
---|---|
被害者名 | Microsoft 365の顧客(企業・個人) |
被害サマリ | Microsoft 365が世界中の顧客からのアクセスを遮断され、Webアプリやオンラインサービスが利用できなくなった。 |
被害額 | 不明(予想:数百万〜数億ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Alibaba CloudのApsaraDB RDS for PostgreSQLとAnalyticDB for PostgreSQL |
脆弱性サマリ | Alibaba CloudのApsaraDB RDS for PostgreSQLとAnalyticDB for PostgreSQLに2つの重大な脆弱性が発見され、テナント統合保護を侵犯し、他の顧客の機密データにアクセスでき、供給チェーン攻撃を行える可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年3月22日 |
---|---|
被害者名 | Capita |
被害サマリ | Capitaのサーバーにアクセスして、4%のサーバーのファイルがハッキングされ、顧客、サプライヤーや同僚の情報も含まれる可能性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明(報告には言及されていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年3月29日 |
---|---|
被害者名 | 3CX |
被害サマリ | 北朝鮮関連の攻撃グループがトレーディング・テクノロジーズ社に侵入し、トロイの木馬を仕込まれたソフトウェアを3CX供給チェーンに配布され、顧客にマルウェアを配備するサプライチェーン攻撃を引き起こした。 |
被害額 | 不明(予想:数億円~数十億円) |
攻撃者名 | 北朝鮮関連の攻撃グループUNC4736他 |
---|---|
攻撃手法サマリ | トレーディング・テクノロジーズ社への攻撃によるサプライチェーン攻撃、トロイの木馬を仕込まれたソフトウェアを3CX供給チェーンに配布 |
マルウェア | VEILEDSIGNAL、TAXHAUL launcher、COLDCAT downloader、POOLRAT backdoor |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OT環境 |
脆弱性サマリ | OT環境におけるセキュリティモニタリングの重要性について |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Linuxユーザー |
被害サマリ | 北朝鮮のLazarusグループによる、Operation Dream Jobという社会工作攻撃の一環として、偽のHSBCの求人情報を使ってLinuxマルウェアが偽装配布された。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarusグループ(北朝鮮に密接した国家スポンサーのサイバー攻撃集団) |
---|---|
攻撃手法サマリ | 偽の求人情報を使った社会工作攻撃を行う |
マルウェア | SimplexTea |
脆弱性 | 不明 |
事件発生日 | 2023年1月18日から2023年2月28日(不明な場合は予想) |
---|---|
被害者名 | GoAnywhere MFTユーザー |
被害サマリ | ゼロデイの脆弱性をついた攻撃により、GoAnywhere MFTのMFTasSカスタマーから機密情報を盗み出し、ランサムウェアによる攻撃を実施した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GoAnywhere MFTのゼロデイ脆弱性を利用した攻撃により、不正なユーザーアカウントを作成してファイルを盗み出し、ランサムウェアを利用した攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | GoAnywhere MFTのCVE-2023-0669(CVSSスコア:7.2) |
CVE | なし |
---|---|
影響を受ける製品 | ChatGPTと他の生成型のAIプラットフォーム |
脆弱性サマリ | ChatGPTは、従業員が貼り付けたテキストを保護できない |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2022年11月以降 |
---|---|
被害者名 | アフリカの通信サービスプロバイダー |
被害サマリ | 中国に関連するサイバー攻撃者グループ「Daggerfly」が、プラグインやマルウェアなどを使用してアフリカの通信サービスプロバイダーに侵入した。攻撃者は、このキャンペーンの主目的が情報収集であったことを示すプラグインを使用した。この攻撃グループは2014年以来、中国周辺の国や、国内の人権や民主主義活動家などを対象にエスピオナージ活動を行っている疑いがある。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | Daggerfly/Bronze Highland/Evasive Panda |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃によるMgBotマルウェアの使用、Cobalt Strikeの使用、KsRemoteと呼ばれるAndroidリモートアクセス・トロイの使用、BITSAdminとPowerShellなどのLotLツールの使用が特徴的 |
マルウェア | MgBot、PlugXローダー、KsRemote、Cobalt Strike |
脆弱性 | 不明 |