| 事件発生日 | 2023年5月21日 |
|---|---|
| 被害者名 | Androidユーザー |
| 被害サマリ | BrutePrintと呼ばれる新しい攻撃手法が、現代のスマートフォンの指紋認証をクラックしてデバイスを乗っ取ることができることが確認された。 |
| 被害額 | 不明(予想:不明) |
| 攻撃者名 | 不明(中国のTencent LabsとZhejiang大学の研究者によって発見) |
|---|---|
| 攻撃手法サマリ | 指紋認証のBrutePrintと呼ばれる攻撃手法 |
| マルウェア | 不明 |
| 脆弱性 | 既存の攻撃手法に対する対策の不備(Cancel-After-Match-FailとMatch-After-Lockのゼロデイ脆弱性を悪用) |
| 事件発生日 | 2023年5月20日 |
|---|---|
| 被害者名 | Python Package Index (PyPI)及びユーザー |
| 被害サマリ | コンピュータ技術者が使用するPythonプログラム言語の第三者ソフトウェアレポジトリであるPyPIにおいて、悪意のあるユーザーによる悪意のあるプロジェクトおよびマルウェアの作成・公開が検知され、新規ユーザーのサインアップおよび新規プロジェクトのアップロードが一時的に停止された。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | PyPIに悪意のあるプロジェクトおよびマルウェアを公開することによるソフトウェア供給チェーン攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年5月20日 |
|---|---|
| 被害者名 | PyPI(オープンソースPythonパッケージの公式サードパーティレジストリ) |
| 被害サマリ | 大量の悪意あるユーザーとプロジェクトが登録され、それに対処するため新規ユーザー登録とプロジェクトアップロードが一時的に停止された。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 悪意あるユーザーとプロジェクトを登録してレジストリを乗っ取った可能性がある。 |
| マルウェア | カラーブラインドマルウェアや情報窃取マルウェアなど複数のマルウェアが利用された可能性がある。 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Python Package Index (PyPI) |
| 脆弱性サマリ | PyPIは大量のマルウェアに対応するため、新規ユーザー登録と新規プロジェクトのアップロードを一時的に停止している。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 記事に記載なし |
|---|---|
| 被害者名 | 一般ユーザー |
| 被害サマリ | CapCutの偽サイトからマルウェアをダウンロードしたユーザーが情報を盗まれる被害が発生した。 |
| 被害額 | 記事に記載なし |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | CapCutの偽サイトを作成し、マルウェアをダウンロードさせる手法を用いている。 |
| マルウェア | Offx Stealer、Redline Stealerなど複数のマルウェアが使用されている。 |
| 脆弱性 | 記事に記載なし。 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | NodeJS npmパッケージ |
| 脆弱性サマリ | npmパッケージに紛れたTurkoRATマルウェア(リモートアクセストロイアン) |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | npmパッケージの3つに含まれていたWindows用の実行ファイルが、Node.jsのアプリケーションにそっくりであるという手口で情報盗難マルウェアTurkoRATを配布していた。総ダウンロード数は約1,200回。 |
| 被害額 | 不明(予想:情報漏洩による被害額が発生していると考えられる) |
| 攻撃者名 | 不明(npmパッケージに潜んでいた攻撃者の特定は不可能と見られている) |
|---|---|
| 攻撃手法サマリ | Windows用実行ファイルの偽装/伪装による情報盗難マルウェア配布 |
| マルウェア | TurkoRAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | npm |
| 脆弱性サマリ | NPMパッケージがNode.jsライブラリに擬態してTurkoRATトロイの木馬を配布する |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 金融を狙ったマルウェア「Golden Chickens」が使用され、被害者から金融情報を収集していた。また、TerraCryptと呼ばれるランサムウェアのプラグインも使用されていた。 |
| 被害額 | 不明(予想:数十億円以上) |
| 攻撃者名 | ルーマニア人のJack(コードネーム) |
|---|---|
| 攻撃手法サマリ | フィッシングを用いた攻撃を行っていた。 |
| マルウェア | Golden Chickens(別名:More_eggs) |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年4月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | FIN7がCl0p(aka Clop)ランサムウェアを使用した攻撃を実行。この攻撃は、2021年後半以来の初のランサムウェアキャンペーンである。被害者の業種・規模は報道されていない。 |
| 被害額 | 不明(予想:数百万ドル) |
| 攻撃者名 | FIN7(Carbanak、ELBRUS、ITG14とも呼ばれる) |
|---|---|
| 攻撃手法サマリ | FIN7はランサムウェアファミリーの一つであるCl0pを使用した。攻撃には、POWERTRASHというPowerShellスクリプトが使用され、Lizarポストエクスプロイテーションツールがロードされ、ターゲットネットワークに足場を構築する。その後、OpenSSHおよびImpacketを使用して横方向に移動し、Clopランサムウェアを展開する。 |
| マルウェア | Clop |
| 脆弱性 | 報道されていない |
| 事件発生日 | 2023年5月20日 |
|---|---|
| 被害者名 | Samsungデバイスのユーザー |
| 被害サマリ | 情報漏えいの可能性がある脆弱性がSamsungデバイスに存在し、攻撃者によって悪用された。 |
| 被害額 | (不明) |
| 攻撃者名 | (不明、商業スパイツールを利用した攻撃が過去に報告されている) |
|---|---|
| 攻撃手法サマリ | アドレス空間配置ランダマイゼーション(ASLR)を迂回するための特権アクセス攻撃。 |
| マルウェア | 報告されていない。 |
| 脆弱性 | CVE-2023-21492、ASLRを迂回する情報漏えいの脆弱性。 |