| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | なし |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | なし |
| マルウェア | なし(不明) |
| 脆弱性 | なし(不明) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Workspace |
| 脆弱性サマリ | Google Workspaceのセキュリティチームが新しい防御コントロールを発表し、2つの管理者による承認が必要となるようになった。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮のハッカーグループ、Lazarus GroupとAPT38に関連するトレーダートレーダーが数億ドルの暗号通貨を盗み、それをキャッシュアウトしようとしている可能性があるとFBIは警告した。 |
| 被害額 | 約4100万ドル(予想) |
| 攻撃者名 | 北朝鮮(国籍) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | CloudNordicおよびAzeroCloud(同じ会社のブランド) |
| 被害サマリ | CloudNordicおよびAzeroCloudはランサムウェア攻撃を受け、ほとんどの顧客データを失い、ウェブサイト、メール、顧客サイトを含むすべてのシステムをシャットダウンせざるを得なかった。 |
| 被害額 | 記載なし(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年6月6日 |
|---|---|
| 被害者名 | Progress Software(MOVEitの提供元)の顧客130社(一部が公表されている) |
| 被害サマリ | ロシア系のランサムウェアグループClopがProgress Softwareのファイル転送ツールMOVEitに対して攻撃を仕掛け、データを盗み出しました。約1600万人の個人情報が流出し、そのデータを公開する脅迫が行われました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Clop(ロシア系のランサムウェアグループ) |
|---|---|
| 攻撃手法サマリ | SQLインジェクションを利用した脆弱性を突いて、MOVEitにバックドアを設置し、データのダウンロードを可能にしました。 |
| マルウェア | [不明] |
| 脆弱性 | SQLインジェクション(不明な脆弱性) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Progress SoftwareのMOVEit転送ツール |
| 脆弱性サマリ | MOVEitソフトウェアのSQLインジェクションによるバックドアのインストール |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年4月以降 |
|---|---|
| 被害者名 | オンライン暗号通貨取引アカウントのユーザー |
| 被害サマリ | WinRARのゼロデイ脆弱性を悪用して、罠にかかったユーザーがマルウェアをインストールされ、オンライン暗号通貨取引アカウントが乗っ取られた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | WinRARのゼロデイ脆弱性(CVE-2023-38831)を利用して、罠にかかったユーザーがマルウェアをインストールさせられる。 |
| マルウェア | DarkMe, GuLoader, Remcos RATなどのマルウェアが使用された。 |
| 脆弱性 | WinRARのゼロデイ脆弱性(CVE-2023-38831)が悪用された。 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮の関連組織が4000万ドル相当の仮想通貨を盗んだ疑いがある |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮の関連組織 |
|---|---|
| 攻撃手法サマリ | ブロックチェーンと仮想通貨取引所への攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Metaはメッセンジャーでの一対一の友人や家族とのチャットにおいて、年内にデフォルトでエンドツーエンドの暗号化(E2EE)を提供する予定であり、この目標の一環として、2023年1月から徐々にこの機能を利用できるユーザーを広げてきた。MetaはE2EEを維持するために、新たなハードウェアセキュリティモジュール(HSM)のインフラストラクチャを構築し、ユーザーがPINなどの保護を通じてメッセージ履歴にアクセスできるようにした。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Metaは、Messengerのデフォルトでのエンドツーエンドの暗号化を年末までに有効化することを発表しました。 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | EVLFというシリアの脅威アクターがマルウェアファミリーCypherRATとCraxsRATの作者として特定された。これらのリモートアクセスツール(RAT)は、攻撃者が被害者のデバイスのカメラ、位置情報、マイクを遠隔で操作できるように設計されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | EVLF |
|---|---|
| 攻撃手法サマリ | マルウェアを作成し、それをマルウェアの提供者として提供するマルウェア-as-a-service(MaaS)スキームを運営していた。 |
| マルウェア | CypherRAT、CraxsRAT |
| 脆弱性 | 不明 |