事件発生日 | 2022年2月から2023年4月24日 |
---|---|
被害者名 | UPSのカナダの顧客 |
被害サマリ | UPSのオンラインパッケージ検索ツールを通じて、被害者の個人情報が外部に漏洩し、SMSフィッシング攻撃に利用された。被害者に対して、不正な支払いを求めるフィッシングメッセージが送りつけられた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SMSフィッシング攻撃 |
マルウェア | なし |
脆弱性 | UPSのオンラインパッケージ検索ツールに存在した脆弱性 |
事件発生日 | 2023年6月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のサイバースパイ集団ScarCruftがAblyリアルタイムメッセージングサービスを悪用して、情報窃盗マルウェアを送信し、被害者のプライバシーを侵害した。被害者は韓国国内の個人であり、北朝鮮亡命者、人権活動家、大学教授などを狙うRedEyesグループによる特定個人攻撃。 |
被害額 | 不明(予想:情報漏洩の被害が中心であり、被害額を算出することは難しい) |
攻撃者名 | ScarCruft(北朝鮮のサイバースパイ集団) |
---|---|
攻撃手法サマリ | メールにMicrosoft Compiled HTML Helpファイルを添付して送信し、それがクリックされると、情報窃盗マルウェアであるChinottoをダウンロードして感染を広げた。また、Golangで開発されたAblyGoバックドアを介してマルウェアのコマンドを送信し、AblyリアルタイムメッセージングサービスをC2サーバーとして利用した。RedEyesグループが窃盗マルウェアFadeStealerを使用し、スクリーンショットを撮影し、リムーバブルメディアやスマートフォンからデータを収集し、キーストロークを記録し、マイクを録音することで個人のプライバシーを侵害した。 |
マルウェア | Chinotto、AblyGo(またはSidLevel)、FadeStealer |
脆弱性 | 不明 |
事件発生日 | 2023年6月21日 |
---|---|
被害者名 | iOSデバイスのユーザー |
被害サマリ | iOSデバイスに植え付けられたスパイウェアにより、デバイスとユーザーデータに完全制御された。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(国籍・属性等不詳) |
---|---|
攻撃手法サマリ | iMessageプラットフォームを介してのゼロクリック攻撃による、iOSデバイスにスパイウェアをインストール |
マルウェア | TriangleDB(バックドア) |
脆弱性 | iOSのカーネル脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure Active Directory OAuth |
脆弱性サマリ | Microsoft Azure ADのOpen Authorization(OAuth)プロセスには、完全なアカウント乗っ取りが可能になる脆弱性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年後半-2023年初 |
---|---|
被害者名 | 中央および南アメリカの外務省などの組織 |
被害サマリ | 中国のAPT15というハッカーグループによる攻撃が発生。新しいバックドア「Graphican」が使用され、マイクロソフトのGraph APIとOneDriveを利用してC2インフラストラクチャを取得。具体的な攻撃手法は、様々なマルウェアやカスタムバックドアを用いて侵入したあと、異なる種類のWindows認証情報を収集するためのpublicly available credential-dumping toolを使用し、Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立している。 |
被害額 | 不明(国家の機密情報が狙われる攻撃であるため、被害額の算出は不可能) |
攻撃者名 | 中国のAPT15 |
---|---|
攻撃手法サマリ | 様々なマルウェアやカスタムバックドアを使用して侵入し、異なる種類のWindows認証情報を収集するための publicly available credential-dumping tool を使用。Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立。 |
マルウェア | Graphican、RoyalCLI、RoyalDNS、Okrum、Ketrum、SilkBean、Moonshine、EWSTEW |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | TP-Link Archer AX21 (AX1800) Wi-Fiルーターの所有者 |
被害サマリ | Condiと呼ばれるマルウェアによって、TP-Link Archer AX21 (AX1800) Wi-Fiルーターが踏み台にされ、分散型サービス拒否攻撃(DDoS)ボットの一部となった可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | zxcr9999(オンラインエイリアス、国籍不明) |
---|---|
攻撃手法サマリ | TP-Link Archer AX21(AX1800)Wi-Fiルーターの脆弱性CVE-2023-1389を利用して、Condiと呼ばれるマルウェアを展開する。その後、踏み台にされたルーターを利用して、分散型サービス拒否攻撃(DDoS)を行う。 |
マルウェア | Condi |
脆弱性 | CVE-2023-1389 |