| 事件発生日 | 2022年の9月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | MicrosoftのPowerShell Galleryコードリポジトリのパッケージ命名の甘いポリシーにより、脅威のある行為者がタイポスクワッティング攻撃を実行し、人気のあるパッケージを模倣し、大規模な供給チェーン攻撃の土壌を作り出すことが可能になった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | パッケージのタイポスクワッティングとパッケージの詳細情報のなりすまし |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft PowerShell Gallery |
| 脆弱性サマリ | Microsoft PowerShell Galleryのパッケージの名前に関する政策の緩さにより、typosquatting攻撃が可能となり、流通の供給チェーン攻撃の可能性がある。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 有 |
| 事件発生日 | 2023年4月以降 |
|---|---|
| 被害者名 | 不特定の組織 |
| 被害サマリ | フィッシングキャンペーンにより、世界中のZimbra Collaborationのメールサーバーのアカウントが狙われている |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用 |
| マルウェア | なし |
| 脆弱性 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows タスクマネージャー |
| 脆弱性サマリ | Windows タスクマネージャーでプロセスのジャンプが一時的に停止できる |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年8月17日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Windowsのプライバシーエスカレーションに関する攻撃手法が発見された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Windows Filtering Platform (WFP) の悪用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windowsオペレーティングシステム |
| 脆弱性サマリ | Windows Filtering Platform (WFP)の悪用による特権昇格 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年8月17日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 中国を起点とするサイバー攻撃キャンペーンが東南アジアのギャンブル業界を標的にしており、Cobalt Strike beaconsを感染システムに展開している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Bronze Starlight(別名:Emperor DragonflyまたはStorm-0401) |
|---|---|
| 攻撃手法サマリ | Adobe Creative Cloud、Microsoft Edge、およびMcAfee VirusScanの実行ファイルへのDLLハイジャッキングを悪用してCobalt Strike beaconsを展開している。 |
| マルウェア | Cobalt Strike |
| 脆弱性 | Adobe Creative Cloud、Microsoft Edge、およびMcAfee VirusScanの脆弱性(DLLハイジャッキング) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 中国関連のブロンズ・スターライト・グループがギャンブル業界にCobalt Strikeビーコンを展開するサイバー攻撃キャンペーンが進行中 |
| 重大度 | 中 |
| RCE | なし |
| 攻撃観測 | あり |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Android APKs |
| 脆弱性サマリ | 非サポートされた、不明な、または重く調整された圧縮アルゴリズムを使用しているため、脆弱性のあるAndroid APKが解析を回避する。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年8月17日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | LABRATという名称の攻撃者がGitLabの脆弱性を悪用し、暗号鉱山作業(cryptojacking)およびプロキシジャッキング(proxyjacking)キャンペーンを実施した。被害者のコンピュータリソースを利用して暗号通貨の採掘およびネットワークプロキシとして悪用させた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | LABRAT |
|---|---|
| 攻撃手法サマリ | GitLabの脆弱性を悪用し、コンピュータリソースを利用して暗号鉱山作業およびプロキシジャッキングを行った。Goと.NETで書かれたコンパイルされたバイナリを使用し、被害システムにバックドアアクセスを提供した。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2021-22205 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Appleデバイス |
| 脆弱性サマリ | iOS 16におけるエクスプロイト後の永続化手法 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2023年8月17日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ランサムウェアの攻撃により、データが暗号化され、さらに被害者のデータが外部に持ち出される脅迫が行われている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ランサムウェアの攻撃者は、データの暗号化だけでなく、データの外部への持ち出しとそれに伴う脅迫も行っている。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Triple Extortion Ransomware and the Cybercrime Supply Chainに関する記事 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |