事件発生日 | 2023年4月[具体の日付不明] |
---|---|
被害者名 | Oakland市、ダラス市、Harvard Pilgrim Health Care |
被害サマリ | Ransomwareによる攻撃によって、Oakland市の公共サービスが停止し、Texasの26,212人の個人情報が漏えいし、Harvard Pilgrim Health Careのデータ2,550,922件がアクセスされました。 |
被害額 | 被害状況には記載がないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Ransomware攻撃を行う悪意のあるグループ(Ransomware gangs)は、より高度な技術を使用してターゲットを感染させるようにしています。 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Winter Vivernが、Zero-Day脆弱性を利用してRoundcube Webmailソフトウェアから電子メールを収集している。 |
被害額 | 不明(予想) |
攻撃者名 | Winter Vivern(もしくはTA473やUAC-0114としても知られる) |
---|---|
攻撃手法サマリ | Winter Vivernは、Zero-Day脆弱性を利用してフィッシングメッセージを送り、Roundcubeユーザーのブラウザウィンドウで任意のJavaScriptコードを実行させることで、メールの抽出を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-5631 (CVSSスコア: 5.4) |
事件発生日 | 2023年2月から4月 |
---|---|
被害者名 | Grammarly, Vidio, Bukalapak |
被害サマリ | OAuthの実装における重大なセキュリティの脆弱性がGrammarly, Vidio, Bukalapakのオンラインサービスで発見された。これにより、悪意のある攻撃者がアクセストークンを入手し、ユーザーアカウントを乗っ取ることが可能であった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | OAuthの実装における脆弱性を悪用して、アクセストークンを入手し、ユーザーアカウントを乗っ取る攻撃 |
マルウェア | 不明 |
脆弱性 | OAuthの実装における脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Grammarly, Vidio, Bukalapak |
脆弱性サマリ | Open Authorization(OAuth)の実装に重大なセキュリティ上の欠陥が見つかった |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon S3 |
脆弱性サマリ | Amazon S3はランサムウェア攻撃の標的になりやすい |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 欧州政府機関とシンクタンク |
被害サマリ | 欧州政府機関とシンクタンクを標的にして行われた攻撃で、攻撃者がRoundcubeのゼロデイ脆弱性を悪用して、メール情報を収集・窃取した。 |
被害額 | 不明(推定) |
攻撃者名 | Winter Vivern(ロシアのハッカーグループ) |
---|---|
攻撃手法サマリ | Roundcubeのゼロデイ脆弱性を悪用したフィッシングメール攻撃 |
マルウェア | 不明 |
脆弱性 | Roundcubeのストアドクロスサイトスクリプティング(XSS)脆弱性(CVE-2023-5631) |
事件発生日 | 2023年10月11日以降 |
---|---|
被害者名 | 欧州の政府機関やシンクタンク |
被害サマリ | ロシアのハッカーグループがRoundcube Webmailのゼロデイ脆弱性を悪用し、政府関連のメールを盗み出していた。 |
被害額 | 不明 |
攻撃者名 | ロシアのWinter Vivernハッカーグループ |
---|---|
攻撃手法サマリ | HTMLメールを使用して、Roundcubeのゼロデイ脆弱性を悪用するフィッシング攻撃を行っていた。 |
マルウェア | 不明 |
脆弱性 | Roundcube WebmailのStored Cross-Site Scripting (XSS)脆弱性 (CVE-2023-5631) |
CVE | CVE-2023-34048 |
---|---|
影響を受ける製品 | vCenter Server |
脆弱性サマリ | vCenter Serverの実装におけるDCE/RPCプロトコルの範囲外書きの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラジルのPIX支払いシステムを標的にしたマルウェアキャンペーンが発生。悪意のある広告を通じて、ユーザーがWhatsApp Webを検索すると、マルウェアのランディングページにリダイレクトされる。また、QRコードをスキャンするように促すフラウド広告も報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのサイバーセキュリティベンダー、「Kaspersky」によると、悪意のある広告を運用しているサイバー犯罪者) |
---|---|
攻撃手法サマリ | マルウェアを広告のリンクに仕込み、ユーザーがクリックするとマルウェアのランディングページにリダイレクトされる。フラウド広告によってQRコードをスキャンさせ、被害者のWhatsAppアカウントにアクセスを取得する手法も報告されている。 |
マルウェア | GoPIX |
脆弱性 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | VMwareのvCenter Server利用者 |
被害サマリ | VMwareのvCenter Serverには、クリティカルな脆弱性(CVE-2023-34048)があり、この脆弱性を悪用されるとリモートコード実行攻撃を受ける可能性がある。攻撃者はユーザーの操作を必要としない低複雑性の攻撃を遠隔から実行できる。この脆弱性は現在のところ攻撃に使用されている証拠はないとされている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2023-34048)を悪用してリモートコード実行攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34048 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | VMware、Citrix |
被害サマリ | VMwareのAria Operations for Logsにおける認証バイパスの脆弱性により、リモートコード実行が可能となった。また、CitrixのNetScaler ADCおよびNetScaler Gatewayにおけるセッションハイジャックの脆弱性が悪用され、ターゲット型攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | VMwareの脆弱性はパッチ回避であり、Citrixの脆弱性はセッションハイジャックによる攻撃であった。 |
マルウェア | 不明 |
脆弱性 | VMware: CVE-2023-34051、Citrix: CVE-2023-4966 |