事件発生日 | 不明 |
---|---|
被害者名 | MSI |
被害サマリ | 台湾のPCベンダーMSIのネットワークがサイバー攻撃によって侵害され、情報サービスシステムが影響を受けた。Money Messageランサムウェアグループが攻撃したとされ、約1.5TBの文書やソースコード、プライベートキー、BIOSファームウェアなどが盗まれ、同グループはMSIに4百万ドルの身代金を要求している。また、不承認で情報が公開されると脅迫している。 |
被害額 | (予想)数百万ドル |
攻撃者名 | Money Messageランサムウェアグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Money Messageランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2017年以降 |
---|---|
被害者名 | WordPressサイトのオーナー |
被害サマリ | WordPressの脆弱性を突いて、1百万のサイトにバックドア「Balad Injector」を仕掛け、不正なテクニカルサポートページや抽選詐欺、プッシュ通知詐欺に誘導した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WordPressの脆弱性を悪用して、マルウェア「Balad Injector」を仕掛けた。 |
マルウェア | Balad Injector |
脆弱性 | WordPressの複数のテーマとプラグインの脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | プロフィットを追求する企業が、無償で提供される非営利団体や法執行機関の支援を支払いを迫る手段を使用し、口止め料金を受け取ろうとしているセクストーション被害に遭う人々を標的にしている。セクストーションは、フィッシングメールや偽のソーシャルメディアのプロファイルを使用し、被害者を騙して暴露的なビデオや画像を共有させ、その後、脅迫目的で使用するデジタル恐喝の手法である。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(特徴不明) |
---|---|
攻撃手法サマリ | フィッシングメールや偽のソーシャルメディアのプロファイルを使用して被害者を騙す。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cobalt Strike |
脆弱性サマリ | Cobalt Strikeを不正に使用されると、マルウェア、特にランサムウェアの配布に悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | |
被害サマリ | TwitterのソースコードがGitHubに漏洩されたもので、Twitter側が著作権侵害申し立てを行いリポジトリは閲覧不可能になったが、FreeSpeechEnthousiastというユーザー名を使った個人が複数ヶ月にわたって公開し続けたため、Twitterを含む世界的に有名な多数のソフトウェア企業のソースコードが流出している。このようなソースコードの流出により、ユーザーのパスワード、APIキー、証明書、内部アプリケーションの構造が漏洩された可能性がある。 |
被害額 | 不明(予想:被害額の算出不可) |
攻撃者名 | 不明(個人または組織) |
---|---|
攻撃手法サマリ | GitHub上に複数ヶ月にわたってソースコードを公開することによる攻撃 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
事件発生日 | 2023年4月7日 |
---|---|
被害者名 | Hitachi Energy, mySCADA Technologies, Industrial Control Links, and Nexx |
被害サマリ | Hitachi Energy の MicroSCADA システムのファイル許可の検証不良により、攻撃者が特別に作成したメッセージをシステムにアップロードし、任意のコードを実行する。mySCADA myPRO の 5 つの脆弱性は、認証済みユーザーが任意のオペレーティングシステムコマンドを注入することができる。 Industrial Control Links ScadaFlex II SCADA Controllersの認証済み攻撃者はファイルを上書き、削除、または作成することができる。Nexx の 5 つの脆弱性は、ガレージドアコントローラー、スマートプラグ、スマートアラムのいずれかを攻撃し、機器を乗っ取ることができる。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ファイル許可の検証不良、コマンドインジェクション、認証済み攻撃者によるファイル操作、脆弱なスマートデバイスの攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2022-3682、CVE-2023-28400、CVE-2023-28716、CVE-2023-28384、CVE-2023-29169、CVE-2023-29150、CVE-2022-25359、CVE-2023-1748(いずれも不正アクセスの危険性が高い) |
CVE | CVE-2022-3682, CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169, CVE-2023-29150, CVE-2022-25359, CVE-2023-1748 |
---|---|
影響を受ける製品 | Hitachi Energy MicroSCADA、mySCADA myPRO、Industrial Control Links ScadaFlex II SCADA Controllers、Nexx Garage Door Controller、Nexx Smart Plug、Nexx Smart Alarm |
脆弱性サマリ | 異常なファイル認可手順により、SDM600を含む製品で任意のコード実行が可能。(Hitachi Energy MicroSCADA)、マイクロサダ(mySCADA myPRO)のコマンドインジェクションバグにより、OSコマンドを実行される可能性がある。(mySCADA myPRO)、認証された攻撃者はファイルを上書き、削除、または作成できる。(Industrial Control Links ScadaFlex II SCADA Controllers)、脆弱性を通じて、非公開情報の取得等が可能になる。(Nexx Garage Door Controller、Nexx Smart Plug、Nexx Smart Alarm) |
重大度 | 全て高 (CVSS score: 9.1 - 9.9) |
RCE | Hitachi Energy MicroSCADAが有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年1月17日以降 |
---|---|
被害者名 | 英国のACRO (Criminal Records Office) |
被害サマリ | ACROのオンラインポータルにおける申請サービスが乗っ取りによるサイバー攻撃によって一時停止した。 |
被害額 | 不明(予想不可能) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ACROのオンラインポータルにおいて、身分情報や犯罪歴の記録が含まれる警察証明書の発行を遅らせる目的での乗っ取り攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |