事件発生日 | 2023年3月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Python Package Index (PyPI) にアップロードされた悪意のあるPythonパッケージ「onyxproxy」により、情報盗難が行われた。183回のダウンロードが行われた後に、削除された。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(特徴不明) |
---|---|
攻撃手法サマリ | Unicodeを利用したトリッキーな手法を使用して、検出を回避し情報盗難を行った。 |
マルウェア | "onyxproxy"のパッケージ内の情報盗難マルウェア。 |
脆弱性 | 情報提供なし。 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub RSA SSH host key |
脆弱性サマリ | GitHubが不注意によりRS SSH host keyが短時間公開された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連する国家的グループによる偽装攻撃の手法が発見された。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 中国に関連する国家的グループ |
---|---|
攻撃手法サマリ | スピアフィッシングメールを用い、様々なツールを使用したバックドア、C2およびデータの送信などを展開。 |
マルウェア | TONEINS、TONESHELL、PUBLOAD、MQsTTang、Cobalt Strike、USB Driver.exe (HIUPANまたはMISTCLOAK)、rzlog4cpp.dll (ACNSHELLまたはBLUEHAZE)、CLEXEC、COOLCLIENT、TROCLIENT、PlugX、NUPAKAGE、およびZPAKAGE。 |
脆弱性 | Windows 10のユーザーアカウント制御を回避するためにカスタムツールであるABPASSおよびCCPASSを使用。 |
CVE | なし |
---|---|
影響を受ける製品 | WooCommerce Payments plugin for WordPress |
脆弱性サマリ | WooCommerce Payments plugin for WordPressには、バージョン4.8.0から5.6.1までの重大な脆弱性があり、未解決の場合、悪意のある攻撃者が影響を受けたサイトの管理者アクセスを取得することができ、特定の利用者の操作やソーシャル・エンジニアリングは必要ありません。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | まだ観測されていないが、攻撃者が証明コードを公開し、広く利用されることが予期されている。 |
PoC公開 | 公開されていない |
事件発生日 | 2023年3月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽装されたOpenAIのChatGPTサービスに擬態したChrome Browser Extensionが、Facebookのセッションcookieを収集し、Facebookアカウントの乗っ取りや極端主義プロパガンダの拡散などを行った。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるGoogle検索結果によって、不正なChatGPTブラウザ拡張機能に誘導し、Facebookアカウントを乗っ取る攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 金融アプリ利用者 |
被害サマリ | Android向け銀行トロイの木馬「Nexus」が登場。トラッカー観測でトルコを中心に活動するサイバー犯罪者によって450以上の金融業界アプリが大規模なアカウント乗っ取り攻撃の標的にされている。マルウェアの特徴として、アクセシビリティ・サービス機能を悪用することによってSMSなど2段階認証を回避することが挙げられる。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | トルコ人サイバー犯罪者など |
---|---|
攻撃手法サマリ | トラッカー観測でトルコを中心に活動するサイバー犯罪者によってAndroidの銀行アプリを攻撃することが特定された。 |
マルウェア | Nexus、SOVA |
脆弱性 | 不明 |
事件発生日 | 2023年第1四半期 |
---|---|
被害者名 | 中東の通信事業者 |
被害サマリ | 中国のサイバースパイ集団が、中東の通信事業者に対し、長期にわたる「Operation Soft Cell」と呼ばれる攻撃を実行。マイクロソフト・エクスチェンジ・サーバへの攻撃、資格情報の盗難、横断的な移動、データの持ち出しなどを行っていた。 |
被害額 | 不明(予想:数億円以上) |
攻撃者名 | 中国のサイバースパイ集団 |
---|---|
攻撃手法サマリ | マイクロソフト・エクスチェンジ・サーバへの攻撃や、資格情報の盗難などを行うサイバースパイ集団の攻撃手法を利用していた。マルウェアとして、MimikatzやPingPullといったツールが使用された。 |
マルウェア | Mimikatz、PingPullなど |
脆弱性 | マイクロソフト・エクスチェンジ・サーバの脆弱性など |
事件発生日 | 不明 |
---|---|
被害者名 | 韓国政府関係者、アメリカ政府関係者、軍事、製造、学術、シンクタンク関係者、個人 |
被害サマリ | 韓国の諜報機関、ドイツの情報機関は、北朝鮮軍に属するサイバースパイのグループ(Kimsuky)が、Googleのメールアカウントを盗むためにローグブラウザ拡張機能を使用してサイバー攻撃をしていることを警告している。 |
被害額 | 不明(予想:不明) |
攻撃者名 | Kimsuky / Black Banshee / Thallium / Velvet Chollima (北朝鮮軍に属するサイバースパイのグループ) |
---|---|
攻撃手法サマリ | ローグブラウザ拡張機能を使用したスピアフィッシングキャンペーン。 |
マルウェア | FastFire、FastSpy、FastViewer、RambleOn、com.viewer.fastsecure(FastFire)、com.tf.thinkdroid.secviewer(FastViewer) |
脆弱性 | Google Playストアの「内部テスト」という機能を悪用 |