事件発生日 | 2023年4月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Appleの古いiPhone、iPad、およびMacにも影響を与える2つのゼロデイ脆弱性を修正するための緊急アップデートがリリースされた |
被害額 | 不明(予想不可) |
攻撃者名 | 政府支援に関連した脅威アクター |
---|---|
攻撃手法サマリ | 2つのゼロデイ脆弱性を攻撃するエクスプロイトチェーンを使用する |
マルウェア | 不明 |
脆弱性 | IOSurfaceAcceleratorとWebKitの脆弱性 |
CVE | CVE-2023-28206, CVE-2023-28205 |
---|---|
影響を受ける製品 | iPhone 6s, iPhone 7, iPhone SE (1st generation), iPad Air 2, iPad mini (4th generation), iPod touch (7th generation), and Macs running macOS Monterey and Big Sur. |
脆弱性サマリ | IOSurfaceAccelerator における out-of-bounds write weakness (CVE-2023-28206)、WebKit use after free (CVE-2023-28205) |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 2つの脆弱性が攻撃で使用されているという報告があり、実際に利用されていた可能性がある |
PoC公開 | なし |
事件発生日 | 2023年1月13日 |
---|---|
被害者名 | Yum! Brands |
被害サマリ | イギリスにおいて、300店舗が一時的に営業停止に追い込まれた。個人情報流出の被害が発生し、被害者名、運転免許証番号、IDカード番号が含まれる一部の個人情報が流出した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月1日までに修正を義務付けられた(注:被害発生日不明) |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | 米国政府機関のiPhone、Mac、iPadsを狙った攻撃による2つのセキュリティ脆弱性が報告され、修正が必要とされている。 |
被害額 | 不明 |
攻撃者名 | 不明(政府関与グループを含む) |
---|---|
攻撃手法サマリ | iOS、iPadOS、macOSデバイスの2つの脆弱性を悪用する攻撃を行ったとされる。 |
マルウェア | 不明 |
脆弱性 | IOSurfaceAccelerator out-of-bounds write(CVE-2023-28206)、WebKit use after free weakness(CVE-2023-28205) |
事件発生日 | 2023年4月10日 |
---|---|
被害者名 | SD Worx UK and Ireland division |
被害サマリ | SD Worxは、イギリスおよびアイルランドのサービスのすべてのITシステムをシャットダウンするサイバー攻撃を受けた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | アメリカ国内の電気製品メーカーおよび関連業者 |
被害サマリ | アンドレイ・シェブリャコフがアメリカ国内のメーカーから機密性の高い電子機器を取り寄せ、その商品をロシアに輸出。中には軍事防衛システムで使用されるADコンバータやローノイズプリスケーラ、シンセサイザーが含まれる。また、Rapid7 Metasploit Proなどの侵入テスト用ソフトウェアを取り寄せることも試みた。 |
被害額 | $800,000 |
攻撃者名 | ロシア政府および軍関係者 |
---|---|
攻撃手法サマリ | 偽名や表向きは異なる企業を立ち上げ、アメリカ国内で電子機器を購入しロシアに密輸。輸出制限を回避していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月末 |
---|---|
被害者名 | npm (オープンソースパッケージレポジトリ) |
被害サマリ | サイバー攻撃者が正当なnpmのパッケージの読み込みを妨害するため、偽パッケージ142万個をnpmにアップロードし、サービスが一時的に利用できない状態になった。攻撃者は、ファイル内の無害なリンクの偽物を作成するなど、npmの検索ランキングを利用してランダムなユーザーに偽のウェブサイトに誘導した。攻撃者の目的は、RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツールなどのマルウェアを利用して、被害者のシステムに感染させることだった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイバー攻撃者は、類似したキャンペーンを実施して、フィッシングリンクを広げた。最新の攻撃では、無害なリンクのReadmeファイルにウェブサイトのリンクを含め、多数のパッケージをnpmにアップロードし、疑わしいユーザーを偽のウェブサイトに誘導した。攻撃は自動化されていたため、多数のパッケージを一度に公開することによって負荷を作り出し、NPMのセキュリティに問題が発生した。 |
マルウェア | RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツール |
脆弱性 | ユーザーアカウント作成時に、anti-bot技術の導入をnpmは推奨している。 |
事件発生日 | 記事には記載なし |
---|---|
被害者名 | 記事には記載なし |
被害サマリ | 記事には記載なし |
被害額 | 記事には記載なし (予想:不明) |
攻撃者名 | 記事には記載なし |
---|---|
攻撃手法サマリ | 複数の攻撃手法が予想される |
マルウェア | 記事には記載なし |
脆弱性 | 記事には記載なし |
事件発生日 | 2017年以降 |
---|---|
被害者名 | WordPressサイト |
被害サマリ | Balada Injectorと呼ばれるマルウェアによって、1,000,000件のWordPressサイトが被害にあった。攻撃は、既知の脆弱性だけでなく、最近発見されたテーマやプラグインの脆弱性も利用した。攻撃は定期的に何週間かに1度行われ、フェイク テックサポート、詐欺くじ当選、偽のCAPTCHAページを使用してユーザーからユーザー情報を収集していた。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 既知の脆弱性に加え、最近になって発見されたテーマやプラグインの脆弱性も利用した攻撃を行っていた。また、String.fromCharCodeの混同や、ランダムなサブドメインで悪意のあるスクリプトをホストするなどの手法が用いられていた。 |
マルウェア | Balada Injector(Linuxマルウェア) |
脆弱性 | WordPressのテーマやプラグインの脆弱性 |