事件発生日 | 2025年4月2日 |
---|---|
被害者名 | Linuxサーバー利用者 |
被害サマリ | SSHブルートフォース攻撃を使用して暗号ジャッキングマルウェアがLinuxサーバーに展開されました。マルウェアによって暗号通貨マイニングが行われ被害者のシステムが制御下に置かれました。 |
被害額 | (予想) |
攻撃者名 | Outlaw Groupとされる脅威アクター(ルーマニア出身とされる) |
---|---|
攻撃手法サマリ | SSHブルートフォース攻撃、マルウェアの自己拡散、クロノジャッキング、脆弱性悪用 |
マルウェア | Outlaw(別名:Dota)、SHELLBOT |
脆弱性 | CVE-2016-8655、CVE-2016-5195 |
事件発生日 | 2025年4月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7がPythonベースのバックドア「Anubis」を使用し、Windowsシステムを乗っ取る。被害により情報漏洩やマルウェア感染が発生する可能性がある。 |
被害額 | (予想)不明 |
攻撃者名 | FIN7(別名: Carbon Spider, ELBRUS, Gold Niagara, Sangria Tempest, Savage Ladybug) |
---|---|
攻撃手法サマリ | フィッシングメール(malspam)を介した攻撃により、SharePointサイトの脆弱性を悪用してマルウェアを拡散 |
マルウェア | Anubis |
脆弱性 | Windowsシステムの脆弱性利用 |
CVE | なし |
---|---|
影響を受ける製品 | Hijack Loader, SHELBY Malware, Emmenhtal Loader |
脆弱性サマリ | 新しいマルウェアローダーが検出を回避するためにCall Stack Spoofing、GitHub C2、および.NET Reactorを使用。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮のIT労働者がヨーロッパで活動を拡大、悪意ある操作に関与 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年4月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | 複雑なマルウェアデリバリーチェーンが明らかに |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、高度な技術を使用) |
---|---|
攻撃手法サマリ | 電子メールの添付ファイルを通じたマルウェア感染 |
マルウェア | DCRat、Rhadamanthys infostealerなど |
脆弱性 | 不明 |
事件発生日 | 不明(2025年4月1日に記事が公開された) |
---|---|
被害者名 | PostgreSQLサーバーの管理者 |
被害サマリ | PostgreSQLサーバーが不正アクセスを受け、暗号通貨マイニング用のマルウェアが展開された |
被害額 | 被害額不明(予想) |
攻撃者名 | 脅威アクター:JINX-0126(国籍不明) |
---|---|
攻撃手法サマリ | PostgreSQLサーバーの脆弱性を悪用し、不正アクセスを行って暗号通貨マイニングマルウェアを展開 |
マルウェア | PG_MEM、PG_CORE、postmaster、cpu_hu、XMRig miner |
脆弱性 | PostgreSQLサーバーの弱いまたは予測可能な資格情報 |