| CVE | なし |
|---|---|
| 影響を受ける製品 | Linux |
| 脆弱性サマリ | Linux .desktopファイルを悪用したマルウェアのインストール |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年6月以降 |
|---|---|
| 被害者名 | 1,100,000人 |
| 被害サマリ | Macデバイスに対する新たな情報窃取マルウェア「Shamos」による影響 |
| 被害額 | 不明 |
| 攻撃者名 | COOKIE SPIDERというサイバー犯罪グループ |
|---|---|
| 攻撃手法サマリ | ClickFix攻撃でMacユーザーを誘導してShamosマルウェアを実行させる |
| マルウェア | Shamos(Atomic macOS Stealerの変種) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Linux |
| 脆弱性サマリ | Linux向けの悪意のあるRARファイル名を使ってLinuxマルウェアが配信される |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Exchange Server、Citrix NetScaler ADC、NetScaler Gateway、Commvault |
| 脆弱性サマリ | 中国系サイバー諜報グループによるクラウドとテレコムへのスケールしたスパイ活動 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 88,000人 |
| 被害サマリ | 18か国で1,209人のサイバー犯罪者が逮捕され、88,000人の被害者がいた。 |
| 被害額 | $97.4 million |
| 攻撃者名 | 不明(国籍:中国人、フィリピン人など) |
|---|---|
| 攻撃手法サマリ | ランサムウェア、オンライン詐欺、ビジネスメール詐欺など |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年6月から8月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | アフリカで"Operation Serengeti 2.0"が捜査し、世界中の87,858人に影響を与えた攻撃を行った11,432の悪質なインフラが摘発され、1,200人以上の容疑者が逮捕された。 |
| 被害額 | $97.4 million |
| 攻撃者名 | 国籍・所属など不明 |
|---|---|
| 攻撃手法サマリ | ランサムウェア、オンライン詐欺、ビジネスEメール妨害(BEC)などを行っていた |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | DaVita |
| 被害サマリ | 米国の腎臓透析企業DaVitaが遭遇したランサムウェア攻撃により、約270万人分の個人情報および健康情報が流出 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Interlockランサムウェアギャング 国籍・特徴:不明 |
|---|---|
| 攻撃手法サマリ | DaVitaのネットワークにランサムウェアを侵入させ、データを暗号化した後に流出 |
| マルウェア | Interlockランサムウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年8月22日 |
|---|---|
| 被害者名 | 米国企業(被害者名不明) |
| 被害サマリ | 中国人の元開発者が会社ネットワークをサボタージュし、カスタムマルウェアとキルスイッチを展開したことにより、組織に数十万ドルの損失を引き起こしました。 |
| 被害額 | 数十万ドル(予想) |
| 攻撃者名 | デイビス・ル(55歳、中国国籍) |
|---|---|
| 攻撃手法サマリ | 会社のシステムに悪意のあるコードを実行し、サーバーをクラッシュさせ、ユーザーログインを妨害するためのキルスイッチを実装 |
| マルウェア | カスタムマルウェア(具体的な名称不明) |
| 脆弱性 | 不明 |