incident
2023-05-12 21:23:41
被害状況
事件発生日 | 不明 |
被害者名 | ABB |
被害サマリ | スイスのABB社がBl00dyランサムウェアの攻撃を受け、ネットワークと工場が影響を受けた。 |
被害額 | 不明 |
攻撃者
攻撃者名 | Bl00dy Ransomwareグループ |
攻撃手法サマリ | 不明のランサムウェア攻撃 |
マルウェア | Bl00dyランサムウェア |
脆弱性 | 不明 |
incident
2023-05-12 21:00:00
被害状況
事件発生日 | 2023年5月12日 |
被害者名 | ドイツに所在する製造業者および医療クリニック(特定された個人名はなし) |
被害サマリ | フォリナ脆弱性を悪用したXWormマルウェアによるサイバー攻撃が行われた。攻撃手法は不明瞭である。 |
被害額 | 不明(予想:情報漏洩によるリスクなどが考慮されると数千万円〜数億円程度) |
攻撃者
攻撃者名 | 中東またはインド出身の個人またはグループ(確定されていない) |
攻撃手法サマリ | フォリナ脆弱性を悪用したフィッシング攻撃から始まり、PowerShellスクリプトを使用してAntimalware Scan Interface(AMSI)回避、Microsoft Defenderの無効化、XWormコードの実行などを行う。 |
マルウェア | XWorm |
脆弱性 | フォリナ脆弱性(CVE-2022-30190) |
incident
2023-05-12 19:05:20
被害状況
事件発生日 | 2023年5月12日 |
被害者名 | Discordのユーザー |
被害サマリ | サポートエージェントのアカウントがハッキングされ、サポートチケットに含まれていたユーザーのメールアドレス、サポートとのやりとり、および添付ファイルが公開された。 |
被害額 | 不明 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | サポートエージェントのアカウントをハッキング |
マルウェア | 不明 |
脆弱性 | 不明 |
incident
2023-05-12 17:43:48
被害状況
事件発生日 | 不明 |
被害者名 | 不明 |
被害サマリ | ルーカスワイヤレス管理パネルのリモートコード実行(RCE)の脆弱性を悪用し、AndoryuBotマルウェアを感染された無防備なWi-Fiアクセスポイントに追加し、DDoS攻撃を行うボットネットが発生した。 |
被害額 | 不明(予想不可) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | ルーカスワイヤレス管理パネルのリモートコード実行(RCE)の脆弱性を悪用 |
マルウェア | AndoryuBotマルウェア |
脆弱性 | CVE-2023-25717 |
incident
2023-05-12 16:51:42
被害状況
事件発生日 | 2023年5月上旬 |
被害者名 | 教育機関 |
被害サマリ | Bl00dyランサムウェアによって、PaperCutのリモートコード実行脆弱性を悪用され、データが盗まれ暗号化された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者
攻撃者名 | Bl00dyランサムウェアグループ |
攻撃手法サマリ | PaperCutのリモートコード実行脆弱性を悪用 |
マルウェア | Bl00dyランサムウェア、Leaked LockBit源コードに基づく暗号化ツール、BabukおよびContiからリークされた発展型を使用 |
脆弱性 | PaperCut MFおよびPaperCut NGのCVE-2023-27350 |
other
2023-05-12 14:50:33
- トヨタ自動車がクラウド環境のデータ漏えいを発表
- 漏えいしたデータは、2013年11月6日から2023年4月17日までの10年間、215万人の顧客の車両位置情報が含まれる
- データベースの誤構成によりパスワードなしでアクセスできるようになっていた
- 実際には、個人名や住所情報は含まれておらず、基本的な車両情報のほか、車両の履歴データや現在の位置情報が漏えいした
- 対象の車両の車両識別番号(VIN)がわからなければ、個人を特定することはできないとされる。
vulnerability
2023-05-12 14:16:00
脆弱性
CVE | CVE-2023-27357、CVE-2023-27367、CVE-2023-27368、CVE-2023-27369、CVE-2023-27370 |
影響を受ける製品 | Netgear RAX30 ルーター |
脆弱性サマリ | 5つの脆弱性が存在し、これらは連鎖して認証をバイパスし、リモートコード実行を達成できる。この脆弱性は、攻撃者がユーザーのインターネットアクティビティを監視したり、インターネット接続を乗っ取ったり、トラフィックを悪意のあるウェブサイトにリダイレクトしたり、ネットワークトラフィックにマルウェアを注入することができる可能性がある。 |
重大度 | 最高値はCVSSスコア8.8が2つ、総合的な重大度評価は高い。 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 公開されている |
other
2023-05-12 13:24:00
1. Deep Instinctによる技術レポートによると、中国の脅威アクター「Red Menshen」に関連する、Linuxバックドアの新しいバージョン「BPFDoor」が発見された。
2. 「BPFDoor」は、中東とアジアの電気通信事業者を標的としており、長期間にわたって検出されずにハッキングを行っていたという。
3. このバックドアは、Berkeley Packet Filters(BPF)を使用することで、ファイアウォールに検出されずにネットワークにアクセスし、任意のコードを実行することができる。
4. 新しいバージョンでは、暗号化のために静的ライブラリを使用し、C2通信に逆シェルを組み込んでいるため、従来よりもかなり更に潜在的に逃げられる可能性がある。
5. Linuxシステムに対する脅威アクターによるマルウェアの増加により、GoogleはLinuxカーネルを強固にするための新しい拡張Berkeley Packet Filter(eBPF)のテスト方法を発表した。
other
2023-05-12 11:33:00
1. Trusted Cybersecurity News Platform は、3.45ミリオン以上のフォロワーがおり、サイバーセキュリティに関するニュースを提供している。
2. Passboltは、安全なコラボレーションを実現するためのパスワード管理ツールである。
3. Passboltは、OpenPGP標準に基づくエンドツーエンドの暗号化を使用して、データが安全に共有されるように設計されている。
4. Passboltは、フォルダーを共有してパスワードを整理し、細かいアクセス権限を設定することができる。
5. Passboltは、携帯端末にも対応しており、ブラウザとも統合されており、どこでもアクセスできるように設計されている。
vulnerability
2023-05-12 07:59:00
被害状況
事件発生日 | 2023年5月上旬 |
被害者名 | アメリカの教育施設 |
被害サマリ | 脆弱性CVE-2023-27350を利用した攻撃により、Bl00dy Ransomware GangがPaperCutサーバにアクセスし、データを盗み出し、ファイルを暗号化して身代金を要求した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者
攻撃者名 | Bl00dy Ransomware Gang |
攻撃手法サマリ | 脆弱性CVE-2023-27350を悪用した攻撃 |
マルウェア | Cobalt Strike Beacons、DiceLoader、TrueBot |
脆弱性 | PaperCut MFやNGの一部のバージョンに影響する、認証のバイパスおよびリモートコード実行を可能にするCVE-2023-27350 |
脆弱性
CVE | CVE-2023-27350 |
影響を受ける製品 | PaperCut MFとNGの一部のバージョン |
脆弱性サマリ | PaperCutサーバーにCVE-2023-27350が存在することにより、Bl00dy Ransomware Gangが攻撃し、データを暗号化して身代金を要求した。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 観測されている |
PoC公開 | 不明 |
Bl00dy Ransomware Gangによる攻撃が、PaperCut MFとNGの一部のバージョンに存在する脆弱性CVE-2023-27350を狙って行われたことがFBIとCISAによって報告された。攻撃にはデータの盗難や暗号化が含まれ、この脆弱性を利用した攻撃が中旬から報告されている。これに加えて、この脆弱性を悪用するためにコバルトストライクなどの追加ペイロードが使用される攻撃も確認された。また、別の教育機関向けの攻撃にはXMRig暗号化マイナーが使用されていた。PaperCutの印刷サーバーへの攻撃は、イランのMango SandstormとMint Sandstormなどの国家スポンサーによっても行われている。