事件発生日 | 不明 |
---|---|
被害者名 | VoIP通信企業3CX |
被害サマリ | 3CXのWindowsデスクトップアプリケーションを利用するユーザーに対して、悪意のあるDLLファイルをダウンロードさせる攻撃が行われた。攻撃者によってWindowsに埋め込まれたマルウェアによって、情報を窃取される可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windowsに埋め込まれたマルウェアが、正当に署名されたD3dcompiler_47.dllファイルを改変し、攻撃を行った。 |
マルウェア | 情報を窃取するトロイの木馬等、複数のマルウェアが使用された。 |
脆弱性 | CVE-2013-3900、WinVerifyTrust Signature Validation Vulnerability |
事件発生日 | 2022年12月初頭 |
---|---|
被害者名 | TMX Finance, TitleMax, TitleBucks, InstaLoanの顧客4,822,580人 |
被害サマリ | 人名、生年月日、パスポート番号、運転免許証番号、政府発行の証明書番号、納税者番号、社会保障番号、金融口座情報、電話番号、住所、メールアドレスが漏洩した。 |
被害額 | 不明(予想:数億円~数十億円) |
攻撃者名 | 不明(国籍や特徴なし) |
---|---|
攻撃手法サマリ | 不正なアクティビティを検知 |
マルウェア | 不使用 |
脆弱性 | 不明 |
事件発生日 | 不明(最低でも2022年2月から実施) |
---|---|
被害者名 | 欧州の政府機関のメールアカウントユーザー |
被害サマリ | Winter Vivernと呼ばれるAPTが公開されているZimbraの脆弱性を利用して、政府機関の公開ウェブメールポータルのメールボックスにアクセスしている。 |
被害額 | 不明(予想:機密情報漏えいによる被害) |
攻撃者名 | Winter Vivernと呼ばれるAPT(ロシアとベラルーシの政治的目的と一致している) |
---|---|
攻撃手法サマリ | Zimbraの公開脆弱性を利用して、政府機関向けのフィッシングメールを送信し、クロスサイトスクリプティング(XSS)脆弱性を悪用するJavaScript payloadsを使用して、Webメールポータルからユーザー名、パスワード、アクセストークンの盗難を実行している。 |
マルウェア | 不明 |
脆弱性 | Zimbra CollaborationのCVE-2022-27926 (CVSSスコア:6.1) |
事件発生日 | 2023年3月31日 |
---|---|
被害者名 | 欧州の不特定多数のユーザー |
被害サマリ | フィッシングサイトを使用した不正な購入により、オンラインポータルで割引価格の商品が提供され、1,000人以上が被害に遭い、攻撃者達は約433万ドルの不正な利益を得た。 |
被害額 | 約433万ドル |
攻撃者名 | 不明、チェコとウクライナの組織の関与あり |
---|---|
攻撃手法サマリ | フィッシングサイトを使用した詐欺 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年3月31日 |
---|---|
被害者名 | 3CX |
被害サマリ | 3CXのWindowsおよびmacOS向けのデスクトップアプリにサプライチェーン攻撃が行われ、ユーザーの情報が漏洩した可能性がある。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮関連の国家支援型サイバー攻撃組織、ラビリンス・チョリマ(別名:ニッケル・アカデミー) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃。3CXのWindowsバージョンでは、DLLサイドローディング技術を利用して、偽のffmpeg.dllをロードし情報収集マルウェア「ICONICスティーラー(またはSUDDENICON)」を介してユーザーの情報漏えいが行われた。マッキンゼーによると、初期の攻撃段階は2022年2月から始まっていた。 |
マルウェア | ffmpeg.dll、ICONICスティーラー、ArcfeedLoader |
脆弱性 | 不明。3CXはGoogle傘下のMandiant社に調査を依頼した。 |
事件発生日 | 不明 (2022年2月から2023年3月末まで) |
---|---|
被害者名 | 北大西洋条約機構(NATO)の官僚・政府関係者・軍関係者・外交員ら |
被害サマリ | Russian hacking group tracked as TA473, aka 'Winter Vivern,'が、未パッチのZimbraエンドポイントに存在する脆弱性(CVE-2022-27926)を利用して、2022年2月から2023年3月末までの期間、ヨーロッパの公的機関に擬態したサイトを通じてマルウェアを拡散させるとともに、フィッシングメールを送信。被害者がフィッシングメール内のリンクをクリックすることにより、悪意のあるJavaScriptコードを注入し、ユーザー名、パスワード、トークンなどを抜き取って、被害者のメールアカウントにアクセスした。 |
被害額 | 不明 |
攻撃者名 | TA473 (通称: Winter Vivern)と呼ばれるロシアのハッカーグループ |
---|---|
攻撃手法サマリ | Zimbra Collaboration serversに存在した脆弱性(CVE-2022-27926)を利用して、フィッシングメールを送信し、被害者がそのリンクをクリックすることでJavaScriptコードを注入し、ユーザー名、パスワード、トークンを抜き取って、被害者のメールアカウントにアクセスした。 |
マルウェア | 不明 |
脆弱性 | CVE-2022-27926 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft OneNote |
脆弱性サマリ | OneNoteは、現在のフィッシング攻撃の中で使用されている悪意のあるファイルをブロックするようにアップデートされるため、ユーザーはファイルを開くことができなくなる。ブロックされるファイルの一覧には120の危険なファイル拡張子が含まれている。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年3月30日 |
---|---|
被害者名 | 1,000人以上(フランス、スペイン、ポーランド、チェコ共和国、ポルトガル、その他のヨーロッパ諸国) |
被害サマリ | 犯罪グループが100以上の偽の「フィッシング」サイトを作成し、市場価格を下回る価格の商品で顧客を誘惑し、注文には実際には対応せず、顧客が偽のサイトに入力したクレジットカードの詳細情報を盗みました。 |
被害額 | 約430万米ドル(約4.7億円) |
攻撃者名 | 不明。ウクライナの警察は、他の10人のメンバーがヨーロッパの他の国で拘束されて尋問されていると発表しています。 |
---|---|
攻撃手法サマリ | フィッシングサイトに誘惑し、クレジットカードの詳細情報を盗むことで顧客から約430万米ドルを盗んだ。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 不明 |
---|---|
被害者名 | Federal Civilian Executive Branch Agencies (FCEB) |
被害サマリ | 複数のゼロデイ脆弱性を悪用された高度にターゲットされた攻撃により、商用スパイウェアがモバイルデバイスにインストールされた可能性がある。アマネスティ・インターナショナルのセキュリティラボが発表した所見によると、Googleタグによって発見されたこの攻撃では、iOSおよびAndroidデバイスに対して別々のエクスプロイトチェーンが使用された。また、Samsung Internetブラウザバージョンを最新に更新したSamsung Android搭載の端末に対しては、複雑なマルチ0デイおよびnデイのエクスプロイトチェーンが使用され、Androind向けのスパイウェアスイートが送信された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用した高度にターゲットされた攻撃 |
マルウェア | 商用スパイウェア |
脆弱性 | CVE-2021-30900、CVE-2022-38181、CVE-2023-0266、CVE-2022-3038、CVE-2022-22706 |