事件発生日 | 不明 |
---|---|
被害者名 | アメリカの重要インフラストラクチャーの組織 |
被害サマリ | 「Mint Sandstorm」というイランのハッキンググループが、アメリカの重要インフラストラクチャーを攻撃した。イラン政府と関連性があると考えられている「Phosphorus」グループの一部であるとMicrosoftは報告している。 |
被害額 | 不明 |
攻撃者名 | イランのハッキンググループ、Mint Sandstorm(Phosphorusの一部) |
---|---|
攻撃手法サマリ | 特定の脆弱性を利用した攻撃、Proof-of-Conceptエクスプロイトの利用、フィッシング攻撃など |
マルウェア | ・Drokbk (Drokbk.exe) ・Soldier |
脆弱性 | ・IBM Aspera Faspex ・Zoho ManageEngine ・Apache Log4j2 |
CVE | CVE-2023-30547 |
---|---|
影響を受ける製品 | VM2ライブラリバージョン 3.9.16以前 |
脆弱性サマリ | VM2 JavaScript サンドボックスライブラリにおける、例外処理の不適切なサニタイズにより、ホストの関数にアクセスして任意のコードを実行できる脆弱性(CVE-2023-30547)が存在する。 |
重大度 | 高 (CVSSスコア: 9.8) |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 有(リサーチャーによるGitHubリポジトリへの公開) |
事件発生日 | 記事には記載されていない |
---|---|
被害者名 | 不明 |
被害サマリ | Active Directory を標的とした脅威行為の分析とその対策に関する記事 |
被害額 | 記事には記載されていない(予想不可) |
攻撃者名 | 不明(脅威行為の分析に終始した記事で、攻撃者情報は含まれていない) |
---|---|
攻撃手法サマリ | Active Directory を標的とする、DCSync、DCShadow、Password spray、Pass-the-Hash、Pass-the-Ticket、Golden ticket、Service Principal name、AdminCount、adminSDHolder による脅威行為の分析 |
マルウェア | 記事には記載されていない |
脆弱性 | 記事には記載されていない |
事件発生日 | 2022年後半|不明 |
---|---|
被害者名 | 不特定の利用者 |
被害サマリ | YouTubeを利用した社会工学攻撃によって、偽のソフトウェアユーティリティを装い、Aurora情報窃取マルウェアを配信していた。しかし、その前段階として "in2al5d p3in4er" という名前の高度な抵抗性を持ったローダーを使用していた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明。ただし、AresLoader が利用されたことから、関係のあるロシアのハッカーグループが疑われている。 |
---|---|
攻撃手法サマリ | YouTube動画を使用し、偽装されたクラック版ソフトウェアのダウンロードを誘い、そこからAuroraマルウェアを配信していた。また、in2al5d p3in4er という名前のローダーを使用してマルウェアを実行していた。 |
マルウェア | Aurora情報窃取マルウェア。また、AresLoader によって Aurora Stealer、Laplas Clipper、Lumma Stealer、Stealc、SystemBC が広まっている。 |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日 |
---|---|
被害者名 | Google Play Storeのユーザー |
被害サマリ | 100以上のアプリに潜んでいたGoldosonというAndroidマルウェアにより、約100万人のユーザーの情報が収集され、背後でクリック広告による収益化が行われた可能性がある。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 第三者が作成したコード(SDK)をアプリに取り込み、ユーザーの情報を抽出・悪用した。 |
マルウェア | Goldoson |
脆弱性 | 不明 |
事件発生日 | 記事には記載なし |
---|---|
被害者名 | 不明 |
被害サマリ | 今回の記事では、DFIRのトラディショナルな手法が現代のサイバー攻撃に対処するのに効率的でないことが述べられていた。 |
被害額 | 記事には記載なし(予想:不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
マルウェア | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
脆弱性 | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
事件発生日 | 2022年6月 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの国家指向の攻撃グループMuddyWaterが、SimpleHelpリモートサポートソフトウェアを使用して、被害者のデバイスに侵入し、存在を確保したと報告された。 |
被害額 | 不明 |
攻撃者名 | イランの国家指向の攻撃グループMuddyWater |
---|---|
攻撃手法サマリ | SimpleHelpリモートサポートソフトウェアを使用して、ターゲットのシステムに侵入する。 |
マルウェア | 未発見 |
脆弱性 | 未発見 |
事件発生日 | 2022年11月11日 |
---|---|
被害者名 | Apple macOSの使用者 |
被害サマリ | ロックビット・ランサムウェアがApple macOS対応の新しいペイロードを開発した。この偽装ファイルがダウンロードされ、実行されると、ファイルが暗号化され、身代金が要求される。ペイロードは、2022年11月から存在しているが、セキュリティソフトに検出されないようにデザインされていた。これまでWindows OSをターゲットに開発されていたファイルの流用なので、macOSシステム上ではうまく機能しない。ただし今後の改良次第では脅威になる可能性がある。 |
被害額 | 不明(予想:依頼された身代金が被害額になるため、その額は不明) |
攻撃者名 | ロシアと関連する犯罪グループ |
---|---|
攻撃手法サマリ | ロックビット・ランサムウェアを活用したペイロード攻撃 |
マルウェア | ロックビット・ランサムウェア |
脆弱性 | 脆弱性情報は不明 |
事件発生日 | 不明(最初の攻撃は2022年の秋季) |
---|---|
被害者名 | 不明 |
被害サマリ | 企業ネットワークを標的にしたマルウェア攻撃(Domino)により、情報窃取が行われた |
被害額 | 不明(予想:数百万から数千万ドルの損失) |
攻撃者名 | Ex-ContiおよびFIN7 |
---|---|
攻撃手法サマリ | 企業ネットワークへのマルウェア攻撃 |
マルウェア | Domino、Dave Loader、Nemesis Project、Cobalt Strike beacon |
脆弱性 | 不明 |