事件発生日 | 2023年5月19日 |
---|---|
被害者名 | Apache NiFiインスタンスの所有者 |
被害サマリ | 攻撃者はApache NiFiインスタンスに侵入し、暗号通貨マイニングマルウェアをインストールして、横方向の移動を容易にしました。また、攻撃により、競合する暗号通貨マイニングツールが無効化されました。 |
被害額 | 不明(予想:数万ドルから数十万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はApache NiFiインスタンスにスキャンを実行した後、脆弱性を利用して侵入しました。攻撃者は、暗号通貨マイニングマルウェアKinsingをダウンロードし、実行しました。 |
マルウェア | Kinsingマルウェア |
脆弱性 | 公に開示されたWebアプリケーションの古い脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | トヨタ自動車の顧客 |
被害サマリ | トヨタ・コネクテッドが管理する2つのクラウドサービスがミスコンフィグレーションされ、顧客情報が漏えい。1つ目は、10年間にわたりアジア・オセアニア地域のトヨタ顧客の場所情報を含む氏名、住所、電話番号、メールアドレス、顧客ID、車両登録ナンバー、車両識別番号などを公開された。2つ目は、2009年から2015年にかけて販売されたレクサスブランドの自動車のナビゲーションシステムに関連した情報(約26万件)が公開された。 |
被害額 | 不明(予想:数百万円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ミスコンフィギュレーションされたクラウドサービスを悪用したデータ漏えい |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | [不明] |
---|---|
被害者名 | [不明] |
被害サマリ | 企業に対するペネトレーションテストにより、脆弱性が発見された。 |
被害額 | [予想:数千ドル] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | ペネトレーションテスト |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | Gigabyteシステム |
脆弱性サマリ | GigabyteシステムのUEFIファームウェアにはBackdoorのような動作があり、ファームウェアがWindowsの実行コードを落としそのあと、アップデートプログラムを暗号化されていない形式で引き出すことができ、攻撃者が中間者攻撃を行うことができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Salesforce Sites and Communities |
脆弱性サマリ | 未使用のSalesforceサイトやコミュニティが不適切に非活性化された場合、未承認者が機密情報にアクセスできる危険がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2023-32369 |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Microsoftは、rootアクセスを持つ脅威アクターが、Apple macOSに存在するSIP(System Integrity Protection)を迂回するために悪用できる、重大な脆弱性を明らかにした。この脆弱性により、SIPで保護されたファイルとフォルダ上で実行することができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年2月から2023年4月まで |
---|---|
被害者名 | ベルギー、ブルネイ、インドネシア、タイ、ベトナムの教育機関、政府機関、軍事組織、非営利団体 |
被害サマリ | 高価値ターゲットに対し、漏洩した機密情報を収集していた。 |
被害額 | 不明(予想) |
攻撃者名 | Dark Pink(またはSaaiwc Group) |
---|---|
攻撃手法サマリ | 組み込まれたマルウェア(主にTelePowerBotやKamiKakaBot)を使用し、スピアフィッシング攻撃を行った。 |
マルウェア | TelePowerBotとKamiKakaBot |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 国家機関や軍事システムに対するスピアフィッシング攻撃や、広告を用いてローリング攻撃を行うことで標的を誘導してリモートアクセストロイジャンを配信している。攻撃手法は最近のトレンドを追っており、悪質なソフトウェアの偽造版を広告で流し相手の信頼を得た情報を盗み出している。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。悪意あるソフトウェアの偽造版を広告で流し相手の信頼を得た情報を盗み出している。 |
---|---|
攻撃手法サマリ | 国家機関や軍事システムにスピアフィッシング攻撃、悪意ある広告を用いたローリング攻撃、リモートアクセストロイジャンの配信。偽造した悪質ソフトウェアを相手に送信し、信頼を得ることで情報を盗み出す。 |
マルウェア | RomCom RAT など複数。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府、軍事、教育機関(ベルギーおよびタイを含む) |
被害サマリ | Dark PinkというAPTハッカーグループが、引き続き2023年に活動し続け、 アジア太平洋地域の政府、軍事、教育機関を標的としている。 Dark Pinkは、 ISOアーカイブを用いたスピアフィッシングに依存しており、DLLサイドローディングを使用して、 'TelePowerBot'と 'KamiKakaBot.' というバックドアを起動している。 |
被害額 | 不明 (データ漏洩とスパイ活動によって損害) |
攻撃者名 | Dark Pink (国籍などの特徴不明) |
---|---|
攻撃手法サマリ | スピアフィッシング、ISOアーカイブ、DLLサイドローディング、Backdoor(TelePowerBot、KamiKakaBot)などの一般的なAPT攻撃手法を使用する。 |
マルウェア | KamiKakaBot、TelePowerBot、ZMsg info-stealer、Netlua特権エスカレーションツールなど |
脆弱性 | 不明 |