事件発生日 | 不明 |
---|---|
被害者名 | インドの政府機関に勤務するLinuxユーザー |
被害サマリ | パキスタンを拠点とする高度持続攻撃(APT)グループである「Transparent Tribe」が、インド政府機関が使用する2要素認証(2FA)ツールを騙って、新しいLinuxバックドア「Poseidon」を送り込んだ。攻撃には、偽装されたインド政府のWebサイトが使用されていた。Poseidonには、キーストロークの記録、スクリーンショットの撮影、ファイルのアップロード/ダウンロード、さまざまな方法でシステムをリモート管理するなど、広範な機能がある。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | パキスタンを拠点とする高度持続攻撃(APT)グループ「Transparent Tribe」 |
---|---|
攻撃手法サマリ | 偽装されたインド政府のWebサイトを通じたソーシャルエンジニアリング攻撃を使用。偽のログインページを出現させ、背後でバックドアのペイロードをダウンロードして、ユーザーのシステムを侵害する。 |
マルウェア | PoseidonおよびCrimsonRAT、LimePadなど |
脆弱性 | 不明 |
CVE | CVE-2023-2136 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeにおけるSkiaの高度演算に関する整数オーバーフローによる任意のコード実行の可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 企業向けSaaSアプリケーション |
脆弱性サマリ | SaaSアプリケーション同士の間において、OAuthトークンを介した悪意のある攻撃を受け、企業の機密情報にアクセスされるリスクがある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Playランサムウェアグループが、カスタムツール「Grixba」と「VSS Copying Tool」を使用して、攻撃の効果を高めるためにシャドウボリュームコピーのデータ窃盗を行っている。 |
被害額 | 不明(予想不可) |
攻撃者名 | Playランサムウェアグループ |
---|---|
攻撃手法サマリ | Playランサムウェアグループは、GrixbaとVSS Copying Toolという2つのカスタムツールを使用して、コンピューターネットワーク内のユーザーやコンピューターを列挙し、VSSからファイルを簡単にコピーして、ロックされたファイルを迂回している。 |
マルウェア | Playランサムウェア(グループ名と同じ) |
脆弱性 | 不明 |
事件発生日 | 2021年 |
---|---|
被害者名 | ヨーロッパの一部の機関、米国政府機関、ウクライナの250人程度 |
被害サマリ | ロシアのサイバースパイ集団APT28が、Ciscoのネットワーク機器の脆弱性を悪用して、攻撃対象の情報収集とマルウェアの配置を行った。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | ロシアのサイバースパイ集団APT28(またはFancy Bear、Forest Blizzard、FROZENLAKE、Sofacy) |
---|---|
攻撃手法サマリ | Cisco IOSおよびIOS XEソフトウェアのSimple Network Management Protocol(SNMP)サブシステムにあるバッファオーバーフロー状態を利用したCVE-2017-6742の脆弱性を武器化して、Ciscoルーターに非永続的なマルウェアJaguar Toothを配置し、デバイス情報を収集し、認証されていないバックドアアクセスを有効にした。 |
マルウェア | Jaguar Tooth |
脆弱性 | CVE-2017-6742 |
CVE | CVE-2017-6742 |
---|---|
影響を受ける製品 | Cisco IOSおよびIOS XEソフトウェア |
脆弱性サマリ | 「Simple Network Management Protocol(SNMP)」にあるバッファオーバーフローによる「Jaguar Tooth」と呼ばれるマルウェアの配信と、脆弱性を突くための不正なバックドアアクセスを許可するよう設計された」 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | 不明。報告された被害はアメリカ、ヨーロッパ、アジアの企業などが含まれる。 |
被害サマリ | 合計459件のランサムウェア攻撃が実施され、Cloプランサムウェアグループが最も活発だった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Clopランサムウェアグループおよび他のランサムウェアグループ |
---|---|
攻撃手法サマリ | CVE-2023-0669を悪用するゼロデイ攻撃など |
マルウェア | Clop、LockBit 3.0、Royal、BlackCat(ALPHV)、Bianlian、Play、Blackbasta、Stormous、Medusa、Ransomhouse |
脆弱性 | FortraのGoAnywhere MFT secure file transferツールのCVE-2023-0669 |
事件発生日 | 2021年後半から2022年中旬 |
---|---|
被害者名 | シーポート、エネルギー企業、交通機関、大手アメリカのユーティリティ及びガス企業 |
被害サマリ | アメリカの重要なインフラが攻撃対象で、海運、鉄道、ガソリンスタンドの支払いシステムも攻撃され、情報が漏えいした可能性がある。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | イラン政府関係者 |
---|---|
攻撃手法サマリ | 高度なフィッシング攻撃による侵入や、既に公にされた脆弱性を悪用した攻撃、そしてオリジナルのマルウェアによる攻撃を使用している。 |
マルウェア | Drokbk、Soldier、CharmPower など |
脆弱性 | 2022-47966および2022-47986 CVE |
CVE | CVE-2023-29199, CVE-2023-30547 |
---|---|
影響を受ける製品 | vm2 JavaScript library |
脆弱性サマリ | vm2 JavaScriptのサンドボックス保護を突破し、任意のコードをホストで実行することができる。 |
重大度 | 9.8 (CVSSスコア) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年4月18日 |
---|---|
被害者名 | Google検索ユーザー |
被害サマリ | 一部のユーザーは、Google検索結果を表示できない状況にあった |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日 |
---|---|
被害者名 | Cisco |
被害サマリ | ロシア政府関係者によるAPT28ハッカー集団が、旧式のCisco IOSルーターにカスタムマルウェア「Jaguar Tooth」を注入し、アクセス制限を回避して不正ログインしていたことが明らかになった。 |
被害額 | 不明(予想不可) |
攻撃者名 | ロシア政府関係者 |
---|---|
攻撃手法サマリ | 旧式のCisco IOSルーターのSNMP脆弱性「CVE-2017-6742」を悪用し、カスタムマルウェア「Jaguar Tooth」を注入して不正ログイン。 |
マルウェア | Jaguar Tooth |
脆弱性 | Cisco IOSルーターのSNMPの脆弱性「CVE-2017-6742」 |