| 事件発生日 | 2023年10月19日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシアと中国のいくつかの国家支援の脅威行為者が、WinRARの脆弱性を悪用して攻撃を行っている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア-サンドワーム、ロシア-APT28、中国-APT40 |
|---|---|
| 攻撃手法サマリ | 脆弱性「CVE-2023-38831」を悪用して、ユーザーがZIPアーカイブ内の無害なファイルを表示しようとすると任意のコードを実行できる。 |
| マルウェア | Rhadamanthys、BOXRAT、.NETバックドア |
| 脆弱性 | CVE-2023-38831 |
| CVE | CVE-2023-38831 |
|---|---|
| 影響を受ける製品 | WinRARアーカイバツール for Windows |
| 脆弱性サマリ | ZIPアーカイブ内の無害なファイルを表示しようとする際に、任意のコードを実行することができる |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年10月18日 |
|---|---|
| 被害者名 | Trigona ransomware gang |
| 被害サマリ | ウクライナのサイバーアクティビストグループがTrigona ransomware gangのサーバーに侵入し、情報をコピーした後、サーバーを削除しました。 |
| 被害額 | 不明 |
| 攻撃者名 | ウクライナのサイバーアクティビストグループ「Ukrainian Cyber Alliance」 |
|---|---|
| 攻撃手法サマリ | 公開された脆弱性であるCVE-2023-22515を利用して、Confluence Data CenterおよびServerにおける特権エスカレーションにより、Trigona ransomware gangのインフラストラクチャにアクセスしました。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-22515 |
| 事件発生日 | 2023年10月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮のLazarusとAndarielハッカーグループがTeamCityサーバの重大な脆弱性を悪用してネットワークに侵入しました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮のLazarusおよびAndarielハッカーグループ |
|---|---|
| 攻撃手法サマリ | 北朝鮮のハッカーグループがCVE-2023-42793の脆弱性を悪用してTeamCityサーバに侵入し、バックドアマルウェアを展開しました。 |
| マルウェア | ForestTiger、FeedLoad、HazyLoad |
| 脆弱性 | CVE-2023-42793 |
| 事件発生日 | 2023年2月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 元アメリカ海軍のITマネージャーであるマーキス・フーパーは、アメリカ市民の個人情報を不正に取得し、ダークウェブで販売したことで5年5か月の懲役刑を言い渡されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | マーキス・フーパー |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月18日 |
|---|---|
| 被害者名 | 23andMeのユーザー |
| 被害サマリ | セキュリティインシデントにより、23andMeのユーザーの遺伝子データが盗まれました。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | クレデンシャルスタッフィング攻撃や他のデータ侵害で入手したパスワードや資格情報を使用してアカウントに不正アクセスしたとみられる。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月18日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google Play ProtectがAndroidマルウェアのリアルタイムスキャン機能を追加し、ポリモーフィズムを利用する悪意のあるアプリの検出を困難にする。 |
| 被害額 | (予想)不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ポリモーフィズムを利用した悪意のあるアプリ |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Android |
| 脆弱性サマリ | Google Play Protectがリアルタイムスキャンを追加し、ポリモーフィズムを利用したマルウェアに対抗する。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年8月から2023年5月 |
|---|---|
| 被害者名 | 東欧の石油・ガス企業および防衛産業 |
| 被害サマリ | MATAバックドアフレームワークを使用した攻撃で、東欧の石油・ガス企業および防衛産業を標的にしたサイバー攻撃が行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | spear-phishingメールを使用して、CVE-2021-26411を悪用した悪意のある実行ファイルをダウンロードさせ、感染を開始する。 |
| マルウェア | MATAバックドアフレームワーク |
| 脆弱性 | CVE-2021-26411(Internet Explorerの脆弱性) |
| 事件発生日 | 2023年4月以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | WinRARの高度な脆弱性(CVE-2023-38831)が悪用されており、500万人以上のユーザーが被害に遭っている。攻撃者はWinRARのRARおよびZIPアーカイブを使い、ユーザーが開くような偽のファイルを含んだ攻撃を行っている。この脆弱性の悪用により、攻撃者はユーザーのシステム上で任意のコードを実行することができる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアおよび中国の国家ハッカーグループ(Sandworm、APT28、APT40) |
|---|---|
| 攻撃手法サマリ | 脆弱性のあるWinRARを悪用し、ユーザーのシステムに任意のコードを実行する。 |
| マルウェア | Rhadamanthys、IRONJAW、ISLANDSTAGER、BOXRATなどのマルウェアが使用されている。 |
| 脆弱性 | WinRARの脆弱性(CVE-2023-38831) |