事件発生日 | 2023年6月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cyclopsランサムウェアに関連した脅威行為者が、感染したホストから機密データを収集するために設計された情報窃取マルウェアを提供していることが報告された。このランサムウェアは、Windows、macOS、Linuxを含むすべての主要なデスクトップオペレーティングシステムをターゲットにしており、暗号化に干渉する可能性のあるプロセスを停止するように設計されています。 |
被害額 | 不明(予想:不明) |
攻撃者名 | Cyclopsランサムウェアに関連した脅威行為者 |
---|---|
攻撃手法サマリ | 感染したホストから機密データを収集するために設計されたGo-based情報窃取マルウェアを提供している。 |
マルウェア | Cyclopsランサムウェア、情報窃取マルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年4月15日 |
---|---|
被害者名 | U.A.E.のユーザー |
被害サマリ | PostalFuriousと呼ばれる中国語のフィッシンググループが、郵便サービスや有料道路オペレーターを装い、U.A.E.のユーザーをターゲットにしたSMSキャンペーンを実施。偽の料金請求をし、クレジットカード情報や個人情報を収集した |
被害額 | 不明 |
攻撃者名 | PostalFuriousと呼ばれる中国語のフィッシンググループ |
---|---|
攻撃手法サマリ | SMSフィッシング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | ZyxelのATP、USG FLEX、USG FLEX50(W) / USG20(W)-VPN、VPN、ZyWALL/USGなど |
脆弱性サマリ | 認証されていない攻撃者により、バッファオーバーフローの脆弱性を利用され、DoS状態やリモートコード実行を引き起こす危険性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年5月27日以降 |
---|---|
被害者名 | 複数の企業 |
被害サマリ | Clopランサムウェアによるデータ盗難 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | Clopランサムウェアグループ |
---|---|
攻撃手法サマリ | MOVEit Transferのゼロデイ脆弱性の悪用 |
マルウェア | Clopランサムウェア |
脆弱性 | MOVEit Transferのゼロデイ脆弱性 |
事件発生日 | 2023年6月5日 |
---|---|
被害者名 | Outlook.comのユーザー |
被害サマリ | Outlook.comが2回にわたって数時間にわたってダウンし、ユーザーは503エラーメッセージを表示し、アカウントにアクセスできなかった。 |
被害額 | なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ネットワーク障害によるアクセス妨害 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2019年以降(不明) |
---|---|
被害者名 | Kaspersky Lab(自社環境内での感染が確認されたと発表) |
被害サマリ | iMessageの未知のゼロデイ脆弱性を利用し、複数のiOSデバイスに感染し、情報を収集するマルウェア「Triangulation」に感染した可能性があることが、Kaspersky Labのツールによるスキャンで判明した。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | iMessageの未知のゼロデイ脆弱性を利用した攻撃 |
マルウェア | Triangulation |
脆弱性 | iMessageの未知のゼロデイ脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Google Playにおいて、SpinOkというマルウェアが潜んでいた193のアプリが発見され、そのうち43がアクティブだった。別途92のアプリで新たに感染が確認され、そのうち半数近いものがGoogle Playでダウンロード可能だった。合計で約3,000万件のダウンロード数が確認されている。SpinOkマルウェアは、SDK供給チェーン攻撃を経由して多くのアプリに感染しており、ファイルを盗み、クリップボードの内容を置き換えることができる。 |
被害額 | 不明(予想:情報漏えいやデータ盗難による損失が発生しているため、多額の損失が予想される) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SDK供給チェーン攻撃 |
マルウェア | SpinOk |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GIGABYTEのIntel 400/500/600/700およびAMD 400/500/600シリーズマザーボード |
脆弱性サマリ | マザーボードにおけるWindows転送先アドレスの不安全なHTTPコネクションにより、マルウェアや改ざんされたファイルがダウンロードされる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-3278 |
---|---|
影響を受ける製品 | KeePass 2.x |
脆弱性サマリ | KeePass 2.xにおいて、SecureTextBoxExに問題があることで、一部マスターパスワードの文字列が残ってしまう脆弱性が存在する。これにより、アプリケーションのメモリーダンプから部分的に文字列を抽出され、クリアテキストのマスターパスワードが盗まれる危険性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 不特定のオンラインサービスユーザー |
被害サマリ | ユーザーの80ミリオンのアカウント情報が開示され、1.5百万のコンピューターのデータが売りに出されたジェネシス・マーケットという名の「闇市場」が取り締まられた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 「闇市場」を運営するグループによる個人情報の販売 |
マルウェア | なし |
脆弱性 | なし |