| CVE | なし |
|---|---|
| 影響を受ける製品 | Discord |
| 脆弱性サマリ | Discordは、すべてのアカウントでセキュリティキーのマルチファクタ認証(MFA)を利用できるようにしました。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2023年12月14日 |
|---|---|
| 被害者名 | Ledger(ハードウェアウォレットのメーカー)のユーザー |
| 被害サマリ | 'Ledger dApp Connect Kit'ライブラリでのサプライチェーン攻撃により、JavaScriptウォレットドレイナーが使われ、約60万ドル(約6,800万円)相当の仮想通貨とNFTが盗まれた。 |
| 被害額 | 約60万ドル(約6,800万円)(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | サプライチェーン攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年12月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 116個の悪意のあるパッケージがPython Package Index(PyPI)リポジトリで見つかり、WindowsおよびLinuxシステムにカスタムバックドアを感染させるために設計されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 悪意のあるコードをPythonパッケージにバンドルするための3つのテクニックが使用されている。 |
| マルウェア | W4SP Stealer、クリップボードモニター、その他 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Active Directory |
| 脆弱性サマリ | Active Directoryにおけるパスワードベースの脆弱性 |
| 重大度 | 不明 |
| RCE | なし |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年末以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 更新されたバージョンのバックドア「Pierogi++」を使用して、パレスチナの組織が攻撃されている。マルウェアの名前は、SentinelOneによって付けられたもので、C++プログラミング言語で実装されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Gaza Cyber Gang(ガザサイバーギャング) |
|---|---|
| 攻撃手法サマリ | スピアフィッシング |
| マルウェア | BarbWire、DropBook、LastConn、Molerat Loader、Micropsia、NimbleMamba、SharpStage、Spark、Pierogi、PoisonIvy、XtremeRAT など |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年を通じて複数回 |
|---|---|
| 被害者名 | イスラエルに拠点を置く組織(ヘルスケアセクターの組織、製造会社、地方自治体など) |
| 被害サマリ | イランのOilRigグループによる攻撃によって、イスラエルの組織が被害を受けた。被害者は以前にもこの攻撃者から標的にされていた可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | イランの国家支援を受けたグループ「OilRig」または「APT34」として知られている |
|---|---|
| 攻撃手法サマリ | 複数のマルウェアダウンローダーを使用し、MicrosoftのクラウドサービスAPI(OneDrive API、Outlook API、Exchange Web Services (EWS) API)を利用してコマンド&コントロール通信とデータの送受信を行う |
| マルウェア | ODAgent、OilCheck、OilBooster、SampleCheck5000など複数のマルウェアが使用された |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Iranian State-Sponsored OilRig Groupが新たなマルウェアダウンローダーを展開 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 2023年12月14日 |
|---|---|
| 被害者名 | JetBrains TeamCityサーバーのユーザー |
| 被害サマリ | ロシアの国家系組織であるAPT29(またはBlueBravo、Cloaked Ursa、Cozy Bear、Midnight Blizzard、The Dukesとしても知られる)が、2023年9月以降広範囲な攻撃を行い、JetBrains TeamCityサーバーを標的とした。攻撃はまた、SolarWindsとその顧客を標的とした2020年のサプライチェーン攻撃と関連している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアのForeign Intelligence Service (SVR)と関連するAPT29 |
|---|---|
| 攻撃手法サマリ | サプライチェーン攻撃、脆弱性の悪用(CVE-2023-42793)、マルウェアの配信、持続性のための追加のバックドアの展開 |
| マルウェア | GraphicalProton(またはVaporRage) |
| 脆弱性 | CVE-2023-42793 |
| CVE | CVE-2023-42793 |
|---|---|
| 影響を受ける製品 | JetBrains TeamCityサーバー |
| 脆弱性サマリ | JetBrains TeamCityサーバーの未修正の脆弱性が攻撃対象となっており、サーバーにアクセスすることでリモートコード実行が可能となる。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |