事件発生日 | 2023年3月28日 |
---|---|
被害者名 | インド国防省の研究開発部門であるDRDO |
被害サマリ | サイバー攻撃グループがDRDOを標的にしたフィッシング攻撃を実施し、Action RATウイルスを広めた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Pakistan-Origin SideCopy |
---|---|
攻撃手法サマリ | フィッシング攻撃によるAction RATウイルスの広げ方。 |
マルウェア | Action RAT, AuTo Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年2月 |
---|---|
被害者名 | 不特定 |
被害サマリ | ランサムウェアの配信先に悪用されたIcedIDマルウェアの新しいバージョンが複数の攻撃者によって使用されている。 |
被害額 | 不明(予想:数十万米ドル~数百万米ドルの範囲) |
攻撃者名 | 不明、可能な国籍としては全世界 |
---|---|
攻撃手法サマリ | IcedIDマルウェアの新しいバージョンを使用してランサムウェアを配信。 |
マルウェア | IcedID(BokBot)、Forked IcedID |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ペンテストによる脆弱性検出とアプリケーションセキュリティ向上 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | DBatLoaderというマルウェアローダーによって、Remcos RATおよびFormbookがヨーロッパの企業に配信された。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | DBatLoaderというマルウェアローダーを使用し、WordPressの無害SSL認証済みウェブサイトを通じて配信した。 |
マルウェア | DBatLoader、ModiLoader、およびNatsoLoader |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | AppleのiPhoneおよびiPadの古いバージョンに、悪用されたセキュリティの欠陥が存在していたため、急いで修正された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Webkitブラウザエンジンのタイプ混乱バグを利用 |
マルウェア | 不明 |
脆弱性 | Webkitブラウザエンジンのタイプ混乱バグ(CVE-2023-23529) |
事件発生日 | 2023年3月15日 |
---|---|
被害者名 | BreachForumsアカウントのユーザー全員 |
被害サマリ | BreachForumsの創設者である20歳のConor Brian Fitzpatrickが、他人が収集した個人情報を販売するためのサイトを生成し、「アクセスデバイスの詐欺の共謀罪」で告発された。彼は、ハッキングツール、個人を特定する情報、銀行口座情報、社会保障番号などの不正に入手された情報を交換するためにサイトを所有していた。米国捜査官たちは、Fitzpatrickが中間業者として機能して、5つのデータセットを売買したことを確認した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | Conor Brian Fitzpatrick(通称「pompompurin」) |
---|---|
攻撃手法サマリ | 個人情報を収集して、それを販売するためにBreachForumsというサイトを作成 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SaaSアプリケーション |
脆弱性サマリ | 単一サインオン(SSO)だけでは、在庫されたSaaSアプリケーションを保護するのに十分ではない、5つの利用ケースを紹介 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年3月27日 |
---|---|
被害者名 | macOSユーザー |
被害サマリ | MacStealerと呼ばれるマルウェアが、macOS CatalinaおよびM1とM2 CPUを搭載したデバイスに対し、iCloudキーチェーンデータ、パスワード、クレジットカード情報などの個人情報を収集した。 |
被害額 | 不明(予想:数百万円程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | TelegramをC2プラットフォームとして使用して、アップルのSafariブラウザーやNotesアプリからデータを抽出するための情報窃取マルウェア |
マルウェア | MacStealer、HookSpoofer、Ducktail |
脆弱性 | 不明 |
CVE | CVE-2023-28303 |
---|---|
影響を受ける製品 | Windows 10(Snip & Sketchアプリ)、Windows 11(Snipping Tool) |
脆弱性サマリ | スクリーンショット編集ツールであるSnip & SketchアプリおよびSnipping Toolにおいて、編集されたスクリーンショットの一部が復元され、切り抜かれた機密情報が明らかになる可能性がある。 |
重大度 | 低(3.3) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |