CVE | なし |
---|---|
影響を受ける製品 | API |
脆弱性サマリ | Shadow APIが増加し、悪意のある行動を隠蔽できるため、深刻なデータ損失のリスクがある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LegionというPythonベースのツールが、オンラインの電子メールサービスを攻撃することで、フィッシングやスパム攻撃のためのクレデンシャル・ハーベスティングやSMTPハイジャックを行っている。 |
被害額 | 不明(予想:被害者の情報漏えいが発生したため、被害額は膨大な金額に及ぶ可能性がある) |
攻撃者名 | 不明(Forza ToolsというハンドルネームとTelegramのチャンネルが特定されている) |
---|---|
攻撃手法サマリ | Legionは、SMTPサーバー列挙、リモートコード実行、Apacheの脆弱性を悪用した攻撃、cPanelおよびWebHost Managerアカウントの総当たり攻撃、ShodanのAPIの悪用などのモジュールを提供している。 |
マルウェア | Legionに搭載されたモジュールによって、複数のマルウェアが利用可能(名称は不明) |
脆弱性 | SMTP、AWS console、Mailgun、Twilio、Nexmoなど、多数の脆弱性が攻撃に利用された。 |
事件発生日 | 2020年4月[不明] |
---|---|
被害者名 | crypto businesses, automotive, academic, defense sectors, IT asset monitoring solution vendor, think tank, defense contractor |
被害サマリ | 北朝鮮のサイバー犯罪組織であるLazarus Groupが、長期に渡って"DeathNote"と呼ばれる活動の一環として、焦点を変更し、ツールと戦術を急速に進化させた。この国家間の敵対行為は、暗号通貨セクターに対する攻撃が知られているが、欧州東部や世界の他の地域の防衛請負業界、自動車、学術などにも焦点を変え、それが「重大な」転換であるとして知られている。最近の攻撃は、攻撃者のPDFリーダーアプリの偽装版を使用していた。この攻撃は、BlindingCan/AirdryまたはZetaNile、CopperHedgeインプラントや、ForestTigerまたはThreatNeedleのバックドアの変種を投下するランサムウェアサプライチェーン攻撃の容疑でも指摘されている。 |
被害額 | [予想不可] |
攻撃者名 | Lazarus Group(北朝鮮) |
---|---|
攻撃手法サマリ | 不正なPDFリーダーを使った攻撃、ランサムウェアサプライチェーン攻撃、欧州東部や世界の他の地域の防衛請負業界、自動車、学術などに焦点を変えた攻撃 |
マルウェア | Manuscrypt、NukeSped、BlindingCan/Airdry/ZetaNile、CopperHedge、ForestTiger、ThreatNeedleなど |
脆弱性 | 不明 |
事件発生日 | 不明(2023年4月13日に関するニュース) |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIのAIチャットボットChatGPTのシステムにおいて、アカウント乗っ取りやデータ漏洩の欠陥が発覚し、イタリアのデータ保護局に注目された。これを受けてOpenAIは、システムの安全性確保を目的に、報奨金プログラムを導入した。 |
被害額 | 不明(報奨金プログラム導入に伴う被害額ではないため) |
攻撃者名 | 不明(報奨金プログラム導入に伴う攻撃ではないため) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPTおよびその関連製品 |
脆弱性サマリ | OpenAI ChatGPTで見つかった脆弱性の報告に対して報奨金を提示するBug Bounty Programを設立 |
重大度 | 高(報奨金が$200から$20,000まで) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年第1四半期 |
---|---|
被害者名 | Cloudflare(インターネットセキュリティ企業) |
被害サマリ | DDoS攻撃が、以前はハッキングされたIoTデバイスを利用していたのに対し、今は不正API資格情報や既知の脆弱性を利用してVPS(仮想プライベートサーバー)を荒らしている。更に、新しいボットネットは、一つひとつが強力なもので、時にはIoTベースのボットネットの5,000倍強力になることがある。 |
被害額 | 不明(記事には記載なし) |
攻撃者名 | 不明、国籍などの特徴不明 |
---|---|
攻撃手法サマリ | 不正API資格情報や既知の脆弱性を利用してVPSを利用してのDDoS攻撃 |
マルウェア | 特定なし |
脆弱性 | 不正API資格情報や既知の脆弱性を利用した攻撃に依存 |
CVE | CVE-2023-25954 |
---|---|
影響を受ける製品 | KYOCERA Mobile Print v3.2.0.230119 以前 (Google Playで100万ダウンロード), UTAX/TA Mobile Print v3.2.0.230119 以前 (Google Playで10万ダウンロード), Olivetti Mobile Print v3.2.0.230119 以前 (Google Playで10千ダウンロード) |
脆弱性サマリ | Kyocera Androidアプリ(上記の製品)は、不適切なintent handling に脆弱で、他の悪意のあるアプリケーションが、この欠陥を悪用してデバイス上にマルウェアをダウンロードおよびインストールできる。 |
重大度 | 非公開 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月 |
---|---|
被害者名 | Microsoft Windows サーバー利用者 |
被害サマリ | Windows メッセージ キューイング (MSMQ) の脆弱性 (CVE-2023-21554) により、不特定の攻撃者がリモートからコード実行が可能になるため、約360,000台のサーバーが影響を受け、一部に悪用された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MSMQ の脆弱性 (CVE-2023-21554) を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-21554 |
事件発生日 | 2023年4月 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackLotus UEFI bootkitを用いた攻撃によるマルウェア感染 |
被害額 | 不明 |
攻撃者名 | 不明、国籍等も不明 |
---|---|
攻撃手法サマリ | CVE-2022-21894の脆弱性を悪用したBlackLotus UEFI bootkitを使用した攻撃 |
マルウェア | BlackLotus UEFI bootkit |
脆弱性 | CVE-2022-21894 |
CVE | CVE-2022-21894 |
---|---|
影響を受ける製品 | UEFI対応製品 |
脆弱性サマリ | BlackLotus UEFI bootkitが、CVE-2022-21894を悪用して攻撃し可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年4月(日付不明) |
---|---|
被害者名 | ヒュンダイのフランスおよびイタリアでの所有者と試乗予約者 |
被害サマリ | ヒュンダイのデータベースから個人データ(電子メールアドレス、住所、電話番号、車のシャシー番号)がアクセスされ、漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 利用されていない情報 |
脆弱性 | 利用されていない情報 |