事件発生日 | 不明 |
---|---|
被害者名 | Windows 11ユーザー |
被害サマリ | Microsoft DefenderのアップデートによりLSA Protectionがオフになっているとの警告が頻繁に表示される。また、脆弱性があるためブルースクリーンや再起動の問題が発生する。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Defenderのアップデートに不具合があり、Windows 11のセキュリティが脆弱化された。 |
マルウェア | 特定されていない |
脆弱性 | Microsoft Defenderにある不具合 |
事件発生日 | 2023年5月4日 |
---|---|
被害者名 | Windows開発者 |
被害サマリ | MicrosoftのVSCode Marketplaceに3つの悪意のある拡張機能がアップロードされ、Windows開発者に46,600ダウンロードされました。このマルウェアにより、脅威アクターは認証情報やシステム情報を盗み、被害者のマシンでリモートシェルを開いていました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MicrosoftのVSCode Marketplaceに悪意のある拡張機能をアップロードすることで、Windows開発者を攻撃。3つの拡張機能により、認証情報を盗む、リモートシェルを開くなどの攻撃を行いました。 |
マルウェア | 3つの拡張機能が使用されていました。1つは"Theme Darcula dark"、1つは"python-vscode"、もう1つは"prettiest java"でした。 |
脆弱性 | 不明 |
事件発生日 | 2023年5月14日 |
---|---|
被害者名 | ScanSource |
被害サマリ | アメリカのクラウドサービスおよびSaaS接続およびネットワーク通信プロバイダーであるScanSourceが、ランサムウェア攻撃に遭い、システムやビジネス操作および顧客ポータルに影響が出た。同社は、サービス提供に遅れが生じる可能性があると報告している。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 開発、人道支援、メディア、非政府組織 |
被害サマリ | YemenのHouthis運動の疑いがあるハッキンググループ、OilAlphaによるサイバースパイ活動。攻撃対象は、Arabian peninsulaにおけるArabic言語話者で、Androidデバイスを使用している。 |
被害額 | 不明(予想) |
攻撃者名 | YemenのHouthis運動に関連があるグループ |
---|---|
攻撃手法サマリ | WhatsAppなどのエンドツーエンドの暗号化通信アプリを使用して、Social engineering 戦術によって攻撃。URLのリンク先を短縮して用いた。APKファイルに紛れ込んだUNICEFやNGO、その他の救済団体になりすますアプリをtargetに送付し、Android APPに潜むSpyNote(別名SpyMax)を端末にインストールすることにより、被害を拡大。デスクトップマルウェアnJRATも併用された。 |
マルウェア | SpyNote(別名SpyMax)とnJRAT。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BianLianランサムウェアグループの攻撃により、米国とオーストラリアの重要インフラへの攻撃が自民主的データ窃取攻撃に切り替えたことが確認された。攻撃は2022年6月から続いており、2023年1月以降、ランサムウェアの復号が可能になり、攻撃は完全にデータ窃取に移行した。攻撃は、有効なリモートデスクトッププロトコル(RDP)の資格情報(最初のアクセスブローカーから購入されたり、フィッシングで取得されたりすることがある)を使用しており、ゴー言語で書かれたカスタムバックドア、商用リモートアクセスツール、ネットワーク偵察のコマンドラインなどを用いて、ファイル転送プロトコル(FTP)、Rcloneツール、Megaファイルホスティングサービスを介して、被害者のデータを流出させる。攻撃は、Sophosセキュリティ製品による不正操作保護を無効にするために、PowerShellとWindowsコマンドシェルを利用して、ウイルス対策ツールの関連する実行プロセスを無効化する。 |
被害額 | 不明(予想:被害額は不明であるため、推定できません) |
攻撃者名 | BianLianランサムウェアグループ(国籍などの特徴は不明) |
---|---|
攻撃手法サマリ | 有効なリモートデスクトッププロトコル(RDP)の資格情報を使用してアクセス。カスタムバックドア、商用リモートアクセスツール、ネットワーク偵察のコマンドライン、PowerShell、Windowsコマンドシェルを利用して攻撃を行う。詳細はMitigations section of this advisoryを参照。 |
マルウェア | BianLianランサムウェア |
脆弱性 | 不明 |
対象 | [システムやアプリケーション全般] |
---|---|
目的 | [システムを安定的かつセキュアに保つためにパッチを適用するためのプラットフォーム導入が必要] |
必要な情報 | [OSやアプリケーションの情報、現行バージョンの情報、パッチグループ、パッチの依存関係] |
ライフサイクル管理 | [CI/CDプロセスと組み合わせた場合、パッチライフサイクルは自社アプリケーションの開発過程の一部となる。古いパッチを取り外し新しいパッチを適用する処理が必要な場合がある] |
パッチテスト | [閉じた環境でパッチをテストして影響を確認することが必要。エラーが抑制されていないことが確認できるログレベルも必要。] |
パッチデプロイ | [認証済みのパッチを全てのシステムにデプロイできる方法が必要。実行前・実行後にスクリプトを実行することもできる。] |
信頼性 | [信頼性のあるアップローダー・パブリッシャーを知り、信頼できるパッチのリポジトリを使うことが必要。複数のリポジトリを使うことでもよい。] |
パッチの優先度 | [人手で設定する必要がある場合、CID、緊急対応、責任ベンダーのパッチの使用が最適な管理を提供する。] |
更新方法のアーキテクチャ | [スキャンするアプローチ(エージェント/エージェントレス)どちらにも対応していることが望ましい。] |
第三者アプリケーションのサポート | [デスクトップやラップトップなど、サードパーティー製アプリケーションを更新することができるプラットフォームが必要。Adobe、Microsoftなどの主要プレイヤーなどにも対応できることが理想的] |
事件発生日 | 2023年5月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | UNC3944という脅威グループがマイクロソフトAzure Serial Consoleを悪用して、第三者のリモート管理ツールを犯罪の環境内にインストールする攻撃を行った。この攻撃は従来の検出方法を回避し、脆弱性を介して攻撃者にVMを完全に乗っ取る権限を与えた。 |
被害額 | (予想)不明 |
攻撃者名 | UNC3944 (Roasted 0ktapusとも呼ばれる) |
---|---|
攻撃手法サマリ | Microsoft Azure Serial Consoleを使用して、第三者のリモート管理ツールを犯罪の環境内にインストールする攻撃。SIMスワッピング攻撃を利用し、SMSフィッシングメッセージを送って特権ユーザーの認証情報を入手。それに続いて、2要素認証(2FA)トークンを攻撃者がコントロールするSIMカードに受信するようにSIMスワップを行う。 |
マルウェア | STONESTOP、POORTRY |
脆弱性 | Azure VM拡張機能、Azure Network Watcher、Azure Windows Guest Agent、VMSnapshot、Azure Policy Guest configurationに関する脆弱性。 |
CVE | CVE-2023-27217 |
---|---|
影響を受ける製品 | Belkin Wemo Mini Smart Plug (V2) |
脆弱性サマリ | Smart Plugに付随するコンパニオンアプリが30文字以下の名前制限を設けているが、この制限がファームウェア側でも適用されていないため、悪意のあるコマンドが実行される脆弱性がある。 |
重大度 | 不明 |
RCE | 有(不特定の攻撃者から任意のコマンドを実行される可能性がある) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | パキスタンおよび中国にある様々な機関および企業 |
被害サマリ | 国家支援を受けたSideWinderハッカー集団によるサイバー攻撃が発生し、金融機関、政府または法執行機関、電気通信企業、eコマース企業、大手メディア企業が被害に遭った可能性がある。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 国家支援を受けたSideWinderハッカー集団 |
---|---|
攻撃手法サマリ | 標的型スピアフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |