事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | クリーンアプリにマルウェアを仕込んで、Google Playストアを経由してユーザーに配信していた。主に仮想通貨追跡アプリ、金融アプリ、QRコードスキャナー、出会い系アプリが標的とされた。 |
被害額 | 不明(予想:膨大な数のユーザーが被害にあったため、数百万ドルから数千万ドルの損失が想定される) |
攻撃者名 | 不明(オンラインフォーラムで使用されたメッセージの内容から、サイバー犯罪者のグループや個人が関与していると推定される) |
---|---|
攻撃手法サマリ | クリーンアプリにマルウェアを仕込むという手法。主にドロッパーアプリを使用したが、APKバインディングやGoogle Play開発者アカウントの購入も行われた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月26日 |
---|---|
被害者名 | .NET開発者 |
被害サマリ | 13のNuGetパッケージを介したサプライチェーン攻撃により、Impala Stealerマルウェアが.NET開発者を攻撃し、ユーザーの仮想通貨アカウントに不正アクセスし、ユーザーの機密データを盗んだ。 |
被害額 | 不明(予想:数万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | typosquattingテクニックを使い、改ざんされたNuGetパッケージを開発者に届け、PowerShellコードを実行し、.NET AoT Compilation(.NET Ahead-of-Time Compilation)技術を使い、Impala StealerマルウェアをWebhookを通じて送信されたデータに導入する攻撃。 |
マルウェア | Impala Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年4月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Appleの古いiPhone、iPad、およびMacにも影響を与える2つのゼロデイ脆弱性を修正するための緊急アップデートがリリースされた |
被害額 | 不明(予想不可) |
攻撃者名 | 政府支援に関連した脅威アクター |
---|---|
攻撃手法サマリ | 2つのゼロデイ脆弱性を攻撃するエクスプロイトチェーンを使用する |
マルウェア | 不明 |
脆弱性 | IOSurfaceAcceleratorとWebKitの脆弱性 |
CVE | CVE-2023-28206, CVE-2023-28205 |
---|---|
影響を受ける製品 | iPhone 6s, iPhone 7, iPhone SE (1st generation), iPad Air 2, iPad mini (4th generation), iPod touch (7th generation), and Macs running macOS Monterey and Big Sur. |
脆弱性サマリ | IOSurfaceAccelerator における out-of-bounds write weakness (CVE-2023-28206)、WebKit use after free (CVE-2023-28205) |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 2つの脆弱性が攻撃で使用されているという報告があり、実際に利用されていた可能性がある |
PoC公開 | なし |
事件発生日 | 2023年1月13日 |
---|---|
被害者名 | Yum! Brands |
被害サマリ | イギリスにおいて、300店舗が一時的に営業停止に追い込まれた。個人情報流出の被害が発生し、被害者名、運転免許証番号、IDカード番号が含まれる一部の個人情報が流出した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月1日までに修正を義務付けられた(注:被害発生日不明) |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | 米国政府機関のiPhone、Mac、iPadsを狙った攻撃による2つのセキュリティ脆弱性が報告され、修正が必要とされている。 |
被害額 | 不明 |
攻撃者名 | 不明(政府関与グループを含む) |
---|---|
攻撃手法サマリ | iOS、iPadOS、macOSデバイスの2つの脆弱性を悪用する攻撃を行ったとされる。 |
マルウェア | 不明 |
脆弱性 | IOSurfaceAccelerator out-of-bounds write(CVE-2023-28206)、WebKit use after free weakness(CVE-2023-28205) |
事件発生日 | 2023年4月10日 |
---|---|
被害者名 | SD Worx UK and Ireland division |
被害サマリ | SD Worxは、イギリスおよびアイルランドのサービスのすべてのITシステムをシャットダウンするサイバー攻撃を受けた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | アメリカ国内の電気製品メーカーおよび関連業者 |
被害サマリ | アンドレイ・シェブリャコフがアメリカ国内のメーカーから機密性の高い電子機器を取り寄せ、その商品をロシアに輸出。中には軍事防衛システムで使用されるADコンバータやローノイズプリスケーラ、シンセサイザーが含まれる。また、Rapid7 Metasploit Proなどの侵入テスト用ソフトウェアを取り寄せることも試みた。 |
被害額 | $800,000 |
攻撃者名 | ロシア政府および軍関係者 |
---|---|
攻撃手法サマリ | 偽名や表向きは異なる企業を立ち上げ、アメリカ国内で電子機器を購入しロシアに密輸。輸出制限を回避していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月末 |
---|---|
被害者名 | npm (オープンソースパッケージレポジトリ) |
被害サマリ | サイバー攻撃者が正当なnpmのパッケージの読み込みを妨害するため、偽パッケージ142万個をnpmにアップロードし、サービスが一時的に利用できない状態になった。攻撃者は、ファイル内の無害なリンクの偽物を作成するなど、npmの検索ランキングを利用してランダムなユーザーに偽のウェブサイトに誘導した。攻撃者の目的は、RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツールなどのマルウェアを利用して、被害者のシステムに感染させることだった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイバー攻撃者は、類似したキャンペーンを実施して、フィッシングリンクを広げた。最新の攻撃では、無害なリンクのReadmeファイルにウェブサイトのリンクを含め、多数のパッケージをnpmにアップロードし、疑わしいユーザーを偽のウェブサイトに誘導した。攻撃は自動化されていたため、多数のパッケージを一度に公開することによって負荷を作り出し、NPMのセキュリティに問題が発生した。 |
マルウェア | RedLine Stealer、Glupteba、SmokeLoader、暗号通貨採掘ツール |
脆弱性 | ユーザーアカウント作成時に、anti-bot技術の導入をnpmは推奨している。 |