事件発生日 | 2023年5月25日 |
---|---|
被害者名 | イスラエルの組織 |
被害サマリ | イラン国営のハッカーグループであるAgriusが、新しいランサムウェアであるMoneybirdを使用する攻撃を実行した。ランサムウェアにより、"F:\User Shares"フォルダ内の機密ファイルが暗号化され、24時間以内に連絡が無い場合には情報が漏洩するとされた。 |
被害額 | (不明) |
攻撃者名 | Agrius |
---|---|
攻撃手法サマリ | インターネットに公開されたウェブサーバー内の脆弱性を利用し、攻撃を行った。また、公知のツールを使用して被害環境内の調査、横断、資格情報の収集、及びデータの外部への流出を行った。 |
マルウェア | Moneybird |
脆弱性 | インターネットに公開されたウェブサーバー内の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Googleが開発したGUACで安全なソフトウェアサプライチェーンを実現 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明(2023年5月25日時点で攻撃は継続中) |
---|---|
被害者名 | WordPressサイト1.5百万件以上 |
被害サマリ | Beautiful Cookie Consent BannerというプラグインにあるUnauthenticated Stored Cross-Site Scripting (XSS)の脆弱性が悪用され、攻撃者が不正なJavaScriptスクリプトを挿入したり、偽の管理者アカウントを作成したりできるようになった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明(攻撃者国籍不明) |
---|---|
攻撃手法サマリ | Beautiful Cookie Consent BannerというプラグインにあるUnauthenticated Stored Cross-Site Scripting (XSS)の脆弱性を悪用する攻撃 |
マルウェア | 不明 |
脆弱性 | Unauthenticated Stored Cross-Site Scripting (XSS)の脆弱性 |
事件発生日 | 2021年中ごろから |
---|---|
被害者名 | アメリカの重要インフラ機関、政府、海運、通信、製造業、IT関連企業、公共事業、交通、建設、教育など |
被害サマリ | 中国のサイバー攻撃グループ「Volt Typhoon」によりアメリカの重要インフラ機関を含む総合的な攻撃が行われた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国のサイバー攻撃グループ「Volt Typhoon」 |
---|---|
攻撃手法サマリ | 「living-off-the-land」と呼ばれる手法を用いた手動攻撃。PowerShell、Certutil、Netsh、Windows Management Instrumentation Command-line(WMIC)などのLOLBinsを使用している。 |
マルウェア | 報告されていない |
脆弱性 | 報告されていない |
事件発生日 | 2023年5月24日 |
---|---|
被害者名 | イスラエルの組織 |
被害サマリ | イランのサイバースパイ集団「Agrius」が、新しいランサムウェア「Moneybird」を用いて、イスラエルの組織を攻撃した。攻撃手法には、公開サーバーの脆弱性の悪用、ProtonVPNを介したノードの隠蔽、およびオープンソースツールを使用したネットワーク偵察、横方向移動、資格情報の窃取、およびデータの持ち出しが含まれる。ランサムウェアで暗号化されたファイルは、AES-256 with GCM(Galois/Counter Mode)を使用しているため、復号が非常に困難である。そのため、Agriusはビジネス妨害を目的としており、金銭を要求する代わりに、ファイルをロックダウンすることはほとんどなかった。実際、ランサム要求があまりに高額だったため、攻撃自体が破壊的なものとなった。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | イランのサイバースパイ集団「Agrius」 |
---|---|
攻撃手法サマリ | 公開サーバーの脆弱性の悪用、ProtonVPNを介したノードの隠蔽、オープンソースツールを使用したネットワーク偵察、横方向移動、資格情報の窃取、およびデータの持ち出し。 |
マルウェア | Moneybirdランサムウェア |
脆弱性 | 公開サーバーの脆弱性 |