| 事件発生日 | 2023年4月18日 |
|---|---|
| 被害者名 | Cisco |
| 被害サマリ | ロシア政府関係者によるAPT28ハッカー集団が、旧式のCisco IOSルーターにカスタムマルウェア「Jaguar Tooth」を注入し、アクセス制限を回避して不正ログインしていたことが明らかになった。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | ロシア政府関係者 |
|---|---|
| 攻撃手法サマリ | 旧式のCisco IOSルーターのSNMP脆弱性「CVE-2017-6742」を悪用し、カスタムマルウェア「Jaguar Tooth」を注入して不正ログイン。 |
| マルウェア | Jaguar Tooth |
| 脆弱性 | Cisco IOSルーターのSNMPの脆弱性「CVE-2017-6742」 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | アメリカの重要インフラストラクチャーの組織 |
| 被害サマリ | 「Mint Sandstorm」というイランのハッキンググループが、アメリカの重要インフラストラクチャーを攻撃した。イラン政府と関連性があると考えられている「Phosphorus」グループの一部であるとMicrosoftは報告している。 |
| 被害額 | 不明 |
| 攻撃者名 | イランのハッキンググループ、Mint Sandstorm(Phosphorusの一部) |
|---|---|
| 攻撃手法サマリ | 特定の脆弱性を利用した攻撃、Proof-of-Conceptエクスプロイトの利用、フィッシング攻撃など |
| マルウェア | ・Drokbk (Drokbk.exe) ・Soldier |
| 脆弱性 | ・IBM Aspera Faspex ・Zoho ManageEngine ・Apache Log4j2 |
| CVE | CVE-2023-30547 |
|---|---|
| 影響を受ける製品 | VM2ライブラリバージョン 3.9.16以前 |
| 脆弱性サマリ | VM2 JavaScript サンドボックスライブラリにおける、例外処理の不適切なサニタイズにより、ホストの関数にアクセスして任意のコードを実行できる脆弱性(CVE-2023-30547)が存在する。 |
| 重大度 | 高 (CVSSスコア: 9.8) |
| RCE | 無 |
| 攻撃観測 | なし |
| PoC公開 | 有(リサーチャーによるGitHubリポジトリへの公開) |
| 事件発生日 | 記事には記載されていない |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Active Directory を標的とした脅威行為の分析とその対策に関する記事 |
| 被害額 | 記事には記載されていない(予想不可) |
| 攻撃者名 | 不明(脅威行為の分析に終始した記事で、攻撃者情報は含まれていない) |
|---|---|
| 攻撃手法サマリ | Active Directory を標的とする、DCSync、DCShadow、Password spray、Pass-the-Hash、Pass-the-Ticket、Golden ticket、Service Principal name、AdminCount、adminSDHolder による脅威行為の分析 |
| マルウェア | 記事には記載されていない |
| 脆弱性 | 記事には記載されていない |
| 事件発生日 | 2022年後半|不明 |
|---|---|
| 被害者名 | 不特定の利用者 |
| 被害サマリ | YouTubeを利用した社会工学攻撃によって、偽のソフトウェアユーティリティを装い、Aurora情報窃取マルウェアを配信していた。しかし、その前段階として "in2al5d p3in4er" という名前の高度な抵抗性を持ったローダーを使用していた。 |
| 被害額 | 不明(予想:数十万ドル以上) |
| 攻撃者名 | 不明。ただし、AresLoader が利用されたことから、関係のあるロシアのハッカーグループが疑われている。 |
|---|---|
| 攻撃手法サマリ | YouTube動画を使用し、偽装されたクラック版ソフトウェアのダウンロードを誘い、そこからAuroraマルウェアを配信していた。また、in2al5d p3in4er という名前のローダーを使用してマルウェアを実行していた。 |
| マルウェア | Aurora情報窃取マルウェア。また、AresLoader によって Aurora Stealer、Laplas Clipper、Lumma Stealer、Stealc、SystemBC が広まっている。 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年4月18日 |
|---|---|
| 被害者名 | Google Play Storeのユーザー |
| 被害サマリ | 100以上のアプリに潜んでいたGoldosonというAndroidマルウェアにより、約100万人のユーザーの情報が収集され、背後でクリック広告による収益化が行われた可能性がある。 |
| 被害額 | 不明(予想:数十億円以上) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 第三者が作成したコード(SDK)をアプリに取り込み、ユーザーの情報を抽出・悪用した。 |
| マルウェア | Goldoson |
| 脆弱性 | 不明 |
| 事件発生日 | 記事には記載なし |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 今回の記事では、DFIRのトラディショナルな手法が現代のサイバー攻撃に対処するのに効率的でないことが述べられていた。 |
| 被害額 | 記事には記載なし(予想:不明) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
| マルウェア | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
| 脆弱性 | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
| 事件発生日 | 2022年6月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | イランの国家指向の攻撃グループMuddyWaterが、SimpleHelpリモートサポートソフトウェアを使用して、被害者のデバイスに侵入し、存在を確保したと報告された。 |
| 被害額 | 不明 |
| 攻撃者名 | イランの国家指向の攻撃グループMuddyWater |
|---|---|
| 攻撃手法サマリ | SimpleHelpリモートサポートソフトウェアを使用して、ターゲットのシステムに侵入する。 |
| マルウェア | 未発見 |
| 脆弱性 | 未発見 |
| 事件発生日 | 2022年11月11日 |
|---|---|
| 被害者名 | Apple macOSの使用者 |
| 被害サマリ | ロックビット・ランサムウェアがApple macOS対応の新しいペイロードを開発した。この偽装ファイルがダウンロードされ、実行されると、ファイルが暗号化され、身代金が要求される。ペイロードは、2022年11月から存在しているが、セキュリティソフトに検出されないようにデザインされていた。これまでWindows OSをターゲットに開発されていたファイルの流用なので、macOSシステム上ではうまく機能しない。ただし今後の改良次第では脅威になる可能性がある。 |
| 被害額 | 不明(予想:依頼された身代金が被害額になるため、その額は不明) |
| 攻撃者名 | ロシアと関連する犯罪グループ |
|---|---|
| 攻撃手法サマリ | ロックビット・ランサムウェアを活用したペイロード攻撃 |
| マルウェア | ロックビット・ランサムウェア |
| 脆弱性 | 脆弱性情報は不明 |