事件発生日 | 2023年1月(発見日は不明) |
---|---|
被害者名 | 欧州の外交関連機関 |
被害サマリ | 中国の政府支援グループ"Camaro Dragon"が、欧州の外交関連機関を攻撃するために、カスタム"Horse Shell"マルウェアを使用し、TP-Linkのルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃を行いました。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国政府支援グループ"Camaro Dragon"(そして、著名なAPT31「Pakdoor」ルーターインプラントと同様) |
---|---|
攻撃手法サマリ | カスタム"Horse Shell"マルウェアを使用し、TP-Linkルーターファームウェアに感染させ、住宅用ルーターを裏口に利用して攻撃 |
マルウェア | "Horse Shell"であり、ファームウェアカスタマイズ内で使用されました |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Passaic Countyの执法机关、Washington DCの警察署、Mercer Countyの非营利行为医疗机构 |
被害サマリ | Russian ransomware affiliateのMikhail Pavlovich Matveevによって、3回のransomware attackが発生し、警察署、医療機関、非営利団体などが影響を受けた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Mikhail Pavlovich Matveev |
---|---|
攻撃手法サマリ | ransomwareによる攻撃 |
マルウェア | Hive、LockBit、Babuk |
脆弱性 | 不明 |
事件発生日 | 2023年1月から |
---|---|
被害者名 | 欧州外交機関 |
被害サマリ | 中国のMustang Pandaハッカーによって、TP-Linkルーターのカスタムファームウェアイメージを用いた攻撃が行われた。バックドアの"Horse Shell"は、任意のシェルコマンドを実行し、ルーターへのファイルのアップロードやダウンロード、2つのクライアント間の通信の中継が可能となっている。攻撃者は、個人や家庭ネットワークの任意のデバイスをターゲットに、ルーターのバックドアを利用してメッシュネットワークを構築しようとしたとみられている。具体的な攻撃の種類は不明。 |
被害額 | 不明(予想:数百万円以上) |
攻撃者名 | 中国の国家支援ハッカーグループ「Mustang Panda」 |
---|---|
攻撃手法サマリ | TP-Linkルーターのカスタムファームウェアイメージを用いて攻撃を行い、バックドアの"Horse Shell"等を利用。 |
マルウェア | 不明 |
脆弱性 | 不明(既知の脆弱性を利用したとの推定あり) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェア攻撃が世界中の組織に深刻な被害をもたらしている。 |
被害額 | 記事には記載なし。(予想)被害額は数億ドル以上と見られている。 |
攻撃者名 | 不明(特徴・国籍等の情報も明らかになっていない) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 記事には明記されていないが、一般的には様々な種類のランサムウェアが使用されている。 |
脆弱性 | 記事には明記されていないが、多くの場合、未修正の脆弱性が攻撃の突破口となっている。 |
CVE | CVE-2023-28153, CVE-2023-29078, CVE-2023-29079 |
---|---|
影響を受ける製品 | Kids Place(バージョン3.8.49およびそれ以前) |
脆弱性サマリ | キッズプレイスは、アップロードした任意のファイルを保護されたデバイスに配置し、ユーザーの資格情報を盗み、子供が制限をバイパスすることができる脆弱性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有(セキュリティ企業SEC Consultによる詳細な説明が含まれている) |
事件発生日 | 2022年7月〜2023年5月 |
---|---|
被害者名 | オーストラリア、ブラジル、カナダ、コロンビア、フランス、日本、オランダ、セルビア、英国、米国の、主に重要なインフラ、教育、および保健関連産業の複数の企業 |
被害サマリ | Qilinランサムウェアによって攻撃され、一部の会社のデータがダークウェブ上のQilinデータリークポータルに掲載された。攻撃はフィッシングメールによって行われ、感染したデータは二重の脅迫モデルの一環として暗号化される前に外部漏えいしている。攻撃者は、企業ごとにカスタマイズされた攻撃を行い、暗号化されるファイル名の拡張子を変更する、特定のプロセスとサービスを終了するなど、様々な手法を使用している。 |
被害額 | 不明。(予想) |
攻撃者名 | 不明。Qilinランサムウェアの使用者としてのみ知られている。 |
---|---|
攻撃手法サマリ | フィッシングメールによるアクセス入手、データの暗号化と外部漏洩、および二重の脅迫モデル |
マルウェア | Qilin(またはAgenda)ランサムウェア。最初はGo言語のランサムウェアとして出現し、その後2022年12月にRustに切り替わった。Rustの使用は、検出回避能力だけでなく、Windows、Linux、およびVMware ESXiサーバーを攻撃できることができるため重要である。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | macOSのデバイスを攻撃するマルウェア『Geacon』が使用され、悪用が確認されている。 |
被害額 | 不明(予想:情報漏えいによる損失が発生している可能性がある) |
攻撃者名 | 不明(犯人の特定には至っていないが、中国のIPアドレスを使った攻撃もあった) |
---|---|
攻撃手法サマリ | 『Cobalt Strike』のポート『Geacon』が使用された。 |
マルウェア | Geacon |
脆弱性 | 不明 |
事件発生日 | 2023年3月から4月 |
---|---|
被害者名 | 不明 |
被害サマリ | Water Orthrusによる新しい2つのキャンペーン。CopperStealthとCopperPhishは、CopperStealerという情報スチーラーを配信することが設計されている。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Water Orthrus |
---|---|
攻撃手法サマリ | Pay-per-Install(PPI)ネットワークを利用して、無料の中国のソフトウェア共有ウェブサイトにフリーツールのインストーラーとして偽装されたCopperStealthを配信する。CopperPhishは、類似のプロセスを利用して、PPIネットワークを介して分散されるフィッシングキットである。このキットは、クレジットカード情報を収集するために利用される |
マルウェア | CopperStealer、CopperStealth、CopperPhish |
脆弱性 | 不明 |
事件発生日 | 不明(2023年5月16日に記事が掲載された) |
---|---|
被害者名 | 不明 |
被害サマリ | Apple macOSのシステムを対象に、GolangのCobalt Strike実装であるGeaconを用いた攻撃が確認された。セキュリティ企業のSentinelOneによると、実際の悪意のある攻撃と見られるGeaconの使用件数が増加しており、プログラムを不正に入手した攻撃者に悪用される可能性がある。Geaconはマルウェアのダウンロード、データの盗聴、ネットワーク通信の仲介などの多くの機能を備えており、ユーザーは偽のPDF文書を確認することによって攻撃を受ける。 [参考訳記事:https://www.jpbox.jp/archives/12640] |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴不明) |
---|---|
攻撃手法サマリ | Apple macOSのシステムを対象に、Cobalt StrikeのGolang実装であるGeaconを使用した攻撃。Geaconには、マルウェアのダウンロード、データの盗聴、ネットワーク通信などの多数の機能がある |
マルウェア | Geacon |
脆弱性 | 不明 |