| 事件発生日 | 2023年4月24日 |
|---|---|
| 被害者名 | KuCoin (暗号資産取引所) |
| 被害サマリ | 暗号資産取引所KuCoinの公式Twitterアカウントがハッキングされ、架空のセールスプロモーションによるスキームが行われ、22,600米ドル(約2,400万円)相当の暗号資産がそれに関与した22件の取引から盗まれた。 |
| 被害額 | 約2,400万円相当(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 公式Twitterアカウントのハッキングによる架空のセールスプロモーションによるスキーム |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2023-29411、CVE-2023-29412、CVE-2023-29413 |
|---|---|
| 影響を受ける製品 | APC Easy UPS Online Monitoring Software v2.5-GA-01-22320およびそれ以前のバージョン、Schneider Electric Easy UPS Online Monitoring Software v2.5-GA-01-22320およびそれ以前のバージョン |
| 脆弱性サマリ | 認証不要で任意のリモートコードが実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 政府および外交機関(CIS地域) |
| 被害サマリ | 内部文書の常習的な窃盗 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | ロシア語の使用者 |
|---|---|
| 攻撃手法サマリ | スピアフィッシング攻撃による低い技能レベルのバーナーインプラントの使用 |
| マルウェア | Telemiris、Roopy、JLORAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年4月24日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BYOVD攻撃により、EDRソフトウェアを無効化され、バックドアまたはランサムウェアがターゲットシステムに展開された |
| 被害額 | 不明(予想不能) |
| 攻撃者名 | 不明(BYOVD攻撃の手法を使用したサイバー攻撃者) |
|---|---|
| 攻撃手法サマリ | BYOVD攻撃により、EDRソフトウェアを無効化して攻撃を行った |
| マルウェア | Medusa Locker, LockBit, PlayCrypt, Balloonfly など(BYOVD攻撃の手法を使用した様々なランサムウェアに使用) |
| 脆弱性 | Bring Your Own Vulnerable Driver(BYOVD) |
| 脆弱性 | 企業の84%が過去3ヶ月のうちに侵害されたSaaSアプリを使用していたことが発覚 |
|---|---|
| 影響を受ける製品 | SaaSアプリケーション |
| 脆弱性サマリ | 従業員がリスクのあるSaaSアプリケーションを使用している可能性がある。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 2023年4月24日 |
|---|---|
| 被害者名 | Microsoft 365ユーザー |
| 被害サマリ | Microsoft 365上で検索機能が利用できない不具合があった |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不具合を引き起こす攻撃手法 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WordPressの古いバージョンにEval PHPプラグインを導入した8,000以上のウェブサイト |
| 脆弱性サマリ | 攻撃者が、古いWordPressプラグインEval PHPを利用してウェブサイトにバックドアを仕掛けている |
| 重大度 | なし |
| RCE | 有 |
| 攻撃観測 | あり |
| PoC公開 | 不明 |
| 事件発生日 | 不明(2023年3月15日以降と推測) |
|---|---|
| 被害者名 | Yellow Pages Group |
| 被害サマリ | Black Bastaと名乗るランサムウェアとエクスターションのグループによる攻撃で、個人情報を含む敏感なドキュメントが流出した。 |
| 被害額 | 不明(予想:数十万-数百万ドル) |
| 攻撃者名 | Black Basta |
|---|---|
| 攻撃手法サマリ | ランサムウェアによる攻撃とデータの窃盗と、エクスターションによる被害拡大 |
| マルウェア | 不明(Black BastaはContiランサムウェアの再ブランドとする見方がある) |
| 脆弱性 | 不明 |
| 事件発生日 | 記事に記載なし |
|---|---|
| 被害者名 | 不特定多数のWindowsシステムの利用者 |
| 被害サマリ | 『EvilExtractor』という名称のオールインワンスティーラーマルウェアが、FTPサービスを通じてWindowsシステムからデータとファイルを盗み出す攻撃が行われている。被害者のブラウザデータや情報などを盗んで攻撃者のFTPサーバーにアップロードすることが主な目的であり、多数のWebブラウザからパスワードとクッキーを盗むためのモジュールがあり、また、キーストロークを記録し、対象システム上のファイルを暗号化するランサムウェアとしても機能する。 |
| 被害額 | 記事に記載なし(予想:不特定多数の被害があると予想されるため、被害額の算出は困難である) |
| 攻撃者名 | Kodexというユーザー名を使用して、サイバー犯罪フォーラムであるCrackedなどで販売されている |
|---|---|
| 攻撃手法サマリ | FTPサービスを通じてデータとファイルを盗むオールインワンスティーラーマルウェアを使用した攻撃 |
| マルウェア | EvilExtractor |
| 脆弱性 | 記事に記載なし |
| 事件発生日 | 2023年4月14日 |
|---|---|
| 被害者名 | PaperCut |
| 被害サマリ | 既存の脆弱性が悪用され、約1800のサーバーが攻撃に遭い、ロシアの犯罪グループによるマルウェアTrueBotを含む遠隔管理・メンテナンスソフトウェアがインストールされた。 |
| 被害額 | 不明(予想不能) |
| 攻撃者名 | ロシアの犯罪グループ Silence と、その関連グループ TA505 および Evil Corp |
|---|---|
| 攻撃手法サマリ | PaperCutの既存の脆弱性(CVE-2023-27350、CVSSスコア-9.8)を悪用した攻撃。 |
| マルウェア | TrueBot および Cl0p ランサムウェア(配布手法に使用) |
| 脆弱性 | CVE-2023-27350 |
| CVE | CVE-2023-27350 |
|---|---|
| 影響を受ける製品 | PaperCut MF、NG |
| 脆弱性サマリ | 未修正のサーバーに対する攻撃が繰り返されている |
| 重大度 | 高 (CVSSスコア9.8) |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |