| 事件発生日 | 2023年10月19日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google Adsのキャンペーンを通じて、偽のKeePassダウンロードサイトが広まり、Punycodeを使用して公式のKeePassのドメインと見せかけてマルウェアを配布していた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Punycodeを用いたドメインネームの偽装 |
| マルウェア | FakeBat、その他の未特定のマルウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月19日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | インドの中央捜査局(CBI)は、テックサポート詐欺と仮想通貨詐欺の背後にある犯罪組織を摘発するために国内全土で76か所を家宅捜査しました。CBIは、マイクロソフトやアマゾンなどのテック企業と連携した国際的な取り締まり作戦で、32台の携帯電話、48台のノートパソコンとハードディスク、33枚のSIMカードを押収しました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | テックサポート詐欺であり、被害者にインターネットのポップアップメッセージを表示し、マイクロソフトやアマゾンのカスタマーサポートを装った偽のコールセンターに電話をかけさせ、虚偽の技術的な問題を抱えていると信じさせ、不要なサービスの支払いを強要していた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年2月-2023年9月 |
|---|---|
| 被害者名 | 中東の政府ネットワーク |
| 被害サマリ | イランのハッキンググループMuddyWater(APT34またはOilRigとも呼ばれる)が中東の政府ネットワークの少なくとも12台のコンピュータに侵入し、2023年2月から9月までの8ヶ月間にわたってアクセスを維持していました。 |
| 被害額 | 不明 |
| 攻撃者名 | イランのハッキンググループMuddyWater(APT34またはOilRig) |
|---|---|
| 攻撃手法サマリ | パスワードとデータの窃取、PowerShellのバックドア(PowerExchange)のインストール |
| マルウェア | PowerExchange、Backdoor.Tokel、Trojan.Dirps、Infostealer.Clipog、Mimikatz、Plink |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月19日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Ragnar Lockerランサムウェアのダークウェブの恐喝サイトが警察によって押収されました。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年8月〜2023年5月 |
|---|---|
| 被害者名 | 東欧の石油・ガス企業と防衛産業の数十社 |
| 被害サマリ | 東欧の石油・ガス企業と防衛産業を対象にしたサイバースパイの攻撃が行われた。攻撃はスピアフィッシングメールを通じて行われ、Windows実行可能なマルウェアをダウンロードさせることで被害を与えた。また、CVE-2021-26411と呼ばれる脆弱性を悪用し、Internet Explorerのメモリの腐敗によって任意のコードを実行できるようにした。攻撃者はMATAと呼ばれる高度なバックドアフレームワークを使用した。 |
| 被害額 | 不明(予想:数百万ドル以上) |
| 攻撃者名 | 不明、Lazarus GroupやFive Eyes APTなどの特定の攻撃者グループとの関連を示唆する要素がある |
|---|---|
| 攻撃手法サマリ | スピアフィッシング、脆弱性の悪用、バックドアフレームワークの使用など |
| マルウェア | MATA(バックドアフレームワーク)、その他のマルウェアは不明 |
| 脆弱性 | CVE-2021-26411(Internet Explorerのメモリの腐敗) |
| CVE | CVE-2021-26411 |
|---|---|
| 影響を受ける製品 | Internet Explorer |
| 脆弱性サマリ | Internet Explorerにおけるメモリ破損の脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | Oct 19, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google Play Protectの更新により、Androidデバイスにダウンロードおよびインストールする前に、コードレベルでのリアルタイムスキャンがサポートされるようになった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Play Protect |
| 脆弱性サマリ | Google Play Protectの新機能で、Androidデバイスに悪意のあるアプリをダウンロードおよびインストールする前に、リアルタイムのコードレベルでスキャンすることができる。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年10月11日 |
|---|---|
| 被害者名 | カシオ |
| 被害サマリ | カシオの教育プラットフォームであるClassPadのサーバーにハッカーが侵入し、149カ国の顧客に影響を与えるデータ漏洩が発生した。 |
| 被害額 | [予想] |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年2月から9月までの8ヶ月間 |
|---|---|
| 被害者名 | 中東の政府(具体的な国名は不明) |
| 被害サマリ | ファイルとパスワードの盗難、PowerExchangeというPowerShellバックドアの導入 |
| 被害額 | 不明(予想) |
| 攻撃者名 | イラン関連の組織 "Crambus" |
|---|---|
| 攻撃手法サマリ | PowerExchangeというバックドアを使用して、メールの監視とコマンドの実行 |
| マルウェア | PowerExchange、Tokel、Dirps、Clipog |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | イラン関連のサイバー攻撃者グループが中東の政府を8ヶ月にわたって攻撃した |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |