CVE | なし |
---|---|
影響を受ける製品 | Cobalt Strike |
脆弱性サマリ | Cobalt Strikeを不正に使用されると、マルウェア、特にランサムウェアの配布に悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | |
被害サマリ | TwitterのソースコードがGitHubに漏洩されたもので、Twitter側が著作権侵害申し立てを行いリポジトリは閲覧不可能になったが、FreeSpeechEnthousiastというユーザー名を使った個人が複数ヶ月にわたって公開し続けたため、Twitterを含む世界的に有名な多数のソフトウェア企業のソースコードが流出している。このようなソースコードの流出により、ユーザーのパスワード、APIキー、証明書、内部アプリケーションの構造が漏洩された可能性がある。 |
被害額 | 不明(予想:被害額の算出不可) |
攻撃者名 | 不明(個人または組織) |
---|---|
攻撃手法サマリ | GitHub上に複数ヶ月にわたってソースコードを公開することによる攻撃 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
事件発生日 | 2023年4月7日 |
---|---|
被害者名 | Hitachi Energy, mySCADA Technologies, Industrial Control Links, and Nexx |
被害サマリ | Hitachi Energy の MicroSCADA システムのファイル許可の検証不良により、攻撃者が特別に作成したメッセージをシステムにアップロードし、任意のコードを実行する。mySCADA myPRO の 5 つの脆弱性は、認証済みユーザーが任意のオペレーティングシステムコマンドを注入することができる。 Industrial Control Links ScadaFlex II SCADA Controllersの認証済み攻撃者はファイルを上書き、削除、または作成することができる。Nexx の 5 つの脆弱性は、ガレージドアコントローラー、スマートプラグ、スマートアラムのいずれかを攻撃し、機器を乗っ取ることができる。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ファイル許可の検証不良、コマンドインジェクション、認証済み攻撃者によるファイル操作、脆弱なスマートデバイスの攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2022-3682、CVE-2023-28400、CVE-2023-28716、CVE-2023-28384、CVE-2023-29169、CVE-2023-29150、CVE-2022-25359、CVE-2023-1748(いずれも不正アクセスの危険性が高い) |
CVE | CVE-2022-3682, CVE-2023-28400, CVE-2023-28716, CVE-2023-28384, CVE-2023-29169, CVE-2023-29150, CVE-2022-25359, CVE-2023-1748 |
---|---|
影響を受ける製品 | Hitachi Energy MicroSCADA、mySCADA myPRO、Industrial Control Links ScadaFlex II SCADA Controllers、Nexx Garage Door Controller、Nexx Smart Plug、Nexx Smart Alarm |
脆弱性サマリ | 異常なファイル認可手順により、SDM600を含む製品で任意のコード実行が可能。(Hitachi Energy MicroSCADA)、マイクロサダ(mySCADA myPRO)のコマンドインジェクションバグにより、OSコマンドを実行される可能性がある。(mySCADA myPRO)、認証された攻撃者はファイルを上書き、削除、または作成できる。(Industrial Control Links ScadaFlex II SCADA Controllers)、脆弱性を通じて、非公開情報の取得等が可能になる。(Nexx Garage Door Controller、Nexx Smart Plug、Nexx Smart Alarm) |
重大度 | 全て高 (CVSS score: 9.1 - 9.9) |
RCE | Hitachi Energy MicroSCADAが有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年1月17日以降 |
---|---|
被害者名 | 英国のACRO (Criminal Records Office) |
被害サマリ | ACROのオンラインポータルにおける申請サービスが乗っ取りによるサイバー攻撃によって一時停止した。 |
被害額 | 不明(予想不可能) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ACROのオンラインポータルにおいて、身分情報や犯罪歴の記録が含まれる警察証明書の発行を遅らせる目的での乗っ取り攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chrome、Brave、Opera、Microsoft EdgeなどのChromiumベースのブラウザを狙い、Rilideというブラウザ拡張機能を用いてブラウザアクティビティの監視、スクリーンショットの撮影、仮想通貨の盗難を行うマルウェアが発見された。 |
被害額 | 不明(予想:数百万ドル相当) |
攻撃者名 | 不明。マルウェアの起源は不明だが、他のサイバー犯罪者に売られていた同様の拡張機能との重複も報告されている。 |
---|---|
攻撃手法サマリ | Chromiumベースのブラウザを狙い、Googleドライブの拡張機能を模倣しつつ、マルウェアをブラウザに注入することで、ブラウザアクティビティを監視するとともに、自動的に仮想通貨を盗むシステムを持っている。 |
マルウェア | Rilide |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不特定の組織 |
被害サマリ | コバルトストライクの不正コピーがホストされたサーバーに対し、Microsoft、Fortra、およびHealth-ISACが幅広い法的取り締まりを発表し、被害者となる可能性のある組織を守ることを目的としている。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 / 複数の犯罪者グループ |
---|---|
攻撃手法サマリ | コバルトストライクの不正コピーを利用して、データ盗難やランサムウェアを含むサイバー攻撃を実行する。 |
マルウェア | コバルトストライクの不正コピー |
脆弱性 | 不明 |
事件発生日 | 2023年3月27日 |
---|---|
被害者名 | オープン大学オブキプロス |
被害サマリ | オフラインになった中核サービスやシステムがあった為、学生の個人情報や数百万EUR分のオンライン学習が中止された |
被害額 | 不明(予想: $100,000) |
攻撃者名 | Medusa ransomware |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | Medusa ransomware |
脆弱性 | 不明 |
事件発生日 | 記事に記載なし |
---|---|
被害者名 | 不明 |
被害サマリ | サプライチェーン攻撃が主要な攻撃手法であり、物理的な資産やデジタル資産、システム、ネットワークが狙われている。サービスの中断、個人情報の漏洩など様々な被害が発生する。 |
被害額 | 記事に記載なし(予想:不明) |
攻撃者名 | 不明(国家、ハッカーグループ、サイバー犯罪者など多様な攻撃者がいる) |
---|---|
攻撃手法サマリ | DDoS攻撃、ランサムウェア(スピアフィッシングによる)、脆弱性を悪用した攻撃、サプライチェーン攻撃などがある。サプライチェーン攻撃は、物資を提供する工場を標的とする手法である。 |
マルウェア | 記事に記載なし |
脆弱性 | 記事に記載なし |