CVE | CVE-2023-27217 |
---|---|
影響を受ける製品 | Belkin Wemo Mini Smart Plug (V2) |
脆弱性サマリ | Smart Plugに付随するコンパニオンアプリが30文字以下の名前制限を設けているが、この制限がファームウェア側でも適用されていないため、悪意のあるコマンドが実行される脆弱性がある。 |
重大度 | 不明 |
RCE | 有(不特定の攻撃者から任意のコマンドを実行される可能性がある) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | パキスタンおよび中国にある様々な機関および企業 |
被害サマリ | 国家支援を受けたSideWinderハッカー集団によるサイバー攻撃が発生し、金融機関、政府または法執行機関、電気通信企業、eコマース企業、大手メディア企業が被害に遭った可能性がある。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 国家支援を受けたSideWinderハッカー集団 |
---|---|
攻撃手法サマリ | 標的型スピアフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月17日 |
---|---|
被害者名 | 数千人の病院、学校、行政支援機関など |
被害サマリ | LockBit、Babuk、Hiveのランサムウェアの開発、配信に加担したとされ、$4億の被害額を出した。 |
被害額 | $2億 |
攻撃者名 | ロシア人、Mikhail Pavlovich Matveev(ウゾウォカ、m1x、ボリセルシン、Uhodiransomwar)としても知られる。 |
---|---|
攻撃手法サマリ | ランサムウェアを用いた攻撃 |
マルウェア | LockBit、Babuk、Hiveのランサムウェア |
脆弱性 | 不明 |
事件発生日 | 不明(UNC3944が少なくとも2022年5月以降に活動を開始したと推定されている) |
---|---|
被害者名 | 不明 |
被害サマリ | UNC3944によって、Microsoft Azureの管理者アカウントがPhishingやSIM swapping攻撃によって乗っ取られ、その後Azure Serial Consoleを悪用してリモート管理ソフトウェアをインストールされ、Azure Extensionsを悪用して監視が行われた。 |
被害額 | 不明 |
攻撃者名 | UNC3944とMandiantによって特定された犯罪組織で、財政上の動機から活動しているとされる。 |
---|---|
攻撃手法サマリ | PhishingやSIM swapping攻撃によってMicrosoft Azureの管理者アカウントを乗っ取り、Azure Serial Consoleを悪用してリモート管理ソフトウェアをインストール、さらにAzure Extensionsを悪用して監視が行われ、その後にVPNを介してデータが盗まれた。 |
マルウェア | 報道記事に記載はない。 |
脆弱性 | Azure Serial Consoleの脆弱性が悪用された。 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 新しい.zipと.movドメインがフィッシングやマルウェア攻撃のために悪用される可能性がある |
重大度 | なし |
RCE | なし |
攻撃観測 | 発表後、既にフィッシング攻撃のページが発見されている |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Windows 11 VPNユーザー |
被害サマリ | 最近のWindows 11のアップデートにより、L2TP/IPsec VPNの接続速度に問題が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(被害発生期間:5月9日〜5月11日) |
---|---|
被害者名 | GitHub |
被害サマリ | コードホスティングプラットフォームの減少。データベース接続と認証の障害を引き起こし、最大10時間にわたり広範囲にわたる影響を与えた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 内部サービスのビルド時の設定変更、APIの管理の不備、データベースの障害などによる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | 不明(App Store利用者全体) |
被害サマリ | 2022年にApp Storeで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反の疑いがある1,700,000件のアプリ提出をブロック。合わせて、過去最大の20億ドルを超える可能性のある取引をブロック。また、428,000人の開発者アカウントを停止、282,000,000万件の偽の消費者アカウントを無効にし、105,000,000件の可能性のある詐欺行為による開発者アカウント作成をブロックした。 |
被害額 | 20億ドル以上の可能性がある取引を防止 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AppleのApp Store審査チームがアプリの提出者を審査し、不正行為の可能性があるアカウントや取引をブロックすることで、アカウント詐欺、プライバシー違反、セキュリティ違反、コンテンツポリシー違反からAppleの利用者を保護した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple App Store |
脆弱性サマリ | Appleは2022年にプライバシー、セキュリティ、およびコンテンツポリシー違反のために約1.7百万のアプリ登録をブロックし、何億もの詐欺的な顧客と開発者アカウントを解除またはブロックするなど、アプリの不適切な使用を防止するための多数の措置を講じた。また、Appleは2.09十億ドルの不正取引を防止し、約714,000の詐欺アカウントをブロックし、約3.9百万の盗まれたクレジットカードをフィルタリングしている。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年1月(発見日は不明) |
---|---|
被害者名 | 欧州の外交関連機関 |
被害サマリ | 中国の政府支援グループ"Camaro Dragon"が、欧州の外交関連機関を攻撃するために、カスタム"Horse Shell"マルウェアを使用し、TP-Linkのルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃を行いました。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国政府支援グループ"Camaro Dragon"(そして、著名なAPT31「Pakdoor」ルーターインプラントと同様) |
---|---|
攻撃手法サマリ | カスタム"Horse Shell"マルウェアを使用し、TP-Linkルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃 |
マルウェア | "Horse Shell"であり、ファームウェアカスタマイズ内で使用されました |
脆弱性 | 不明 |