| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ルーマニアの犯罪組織と関連した脅威行為。Cayosinと呼ばれるボットネットを使用して分散型サービス拒否攻撃(DDoS)を実行する能力があり、また、他の活動には敵対的なハッキンググループの特定情報の流出などが含まれる。 |
| 被害額 | 不明(予想:数千ドル〜数万ドル) |
| 攻撃者名 | Diicot |
|---|---|
| 攻撃手法サマリ | Linuxホストを侵害するためのGoベースのSSHブルートフォースツール(Diicot Brute)を使用して、ルーターに搭載されたLinuxベースの組み込みデバイスのOpenWrtシステムの脆弱性を悪用し、Cayosinボットネットを使用した分散型サービス拒否攻撃(DDoS)などを実行。 |
| マルウェア | Diicot Brute、Cayosin、Miraiなど |
| 脆弱性 | Linuxベースの組み込みデバイスのOpenWrtシステムの脆弱性 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | MOVEit Transfer利用組織 |
| 被害サマリ | ClopランサムウェアグループがMOVEit Transferのデータ窃取に被害を受けた企業に対し、7日以内に身代金を支払わなければ情報をリークすると脅迫している |
| 被害額 | 不明(予想:数百万~数千万ドル) |
| 攻撃者名 | Clopランサムウェアグループ |
|---|---|
| 攻撃手法サマリ | MOVEit Transferのデータ窃取に侵入し、その後身代金を要求するClopランサムウェアを使用する |
| マルウェア | Clopランサムウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2013年以降) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | オンラインプラットフォームを介して、DDoS攻撃を依頼するためのサービスを運営していた疑いがある2人の容疑者がポーランドの中央サイバー犯罪対策局に逮捕された。このサービスは少なくとも2013年から稼働していた。国際的な法執行機関による「Operation PowerOFF」と呼ばれる行動に一環して逮捕された。このサービスを利用したDDoS攻撃に関連する35,000人以上のユーザーアカウント、76,000件以上のログイン記録、320,000件以上のIPアドレスが特定された。また、約400,000ドル分のDDoS攻撃プランが11,000件以上購入され、44,000ドル分の攻撃プランが1,000件以上特定された。 |
| 被害額 | 不明(予想:数十万ドル以上) |
| 攻撃者名 | 不明(ポーランドの中央サイバー犯罪対策局は容疑者がポーランド人であることを公表していない) |
|---|---|
| 攻撃手法サマリ | DDoS攻撃サービスを運営し、攻撃を依頼したユーザーにDDoS攻撃を行わせた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年6月13日 |
|---|---|
| 被害者名 | Windows 11を利用するCiscoおよびWatchGuard EDRユーザー |
| 被害サマリ | Microsoftがリリースした「Windows 11 22H2 KB5027231 cumulative」という更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊するという問題が発生した。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Windows 11 22H2 KB5027231 cumulativeという更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊する。 |
| マルウェア | 不明 |
| 脆弱性 | Cisco Secure EndpointのExploit Prevention engineに関するもの |
| CVE | CVE-2022-36327, CVE-2022-36326, CVE-2022-36328, CVE-2022-29840 |
|---|---|
| 影響を受ける製品 | Western DigitalのMy Cloudシリーズの古いFirmwareのデバイス |
| 脆弱性サマリ | 最新のFirmwareで修正可能な脆弱性で、リモートでコード実行を許可可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年12月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Linuxシステムにバックドア型マルウェアChamelDoHが侵入、情報漏えい、リモートアクセスとファイルの操作が可能であった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ChamelGang |
|---|---|
| 攻撃手法サマリ | DNS-over-HTTPS(DoH)トンネリングを利用したC&C |
| マルウェア | ChamelDoH |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年の情報が分析されたレポート |
|---|---|
| 被害者名 | クレジットカードの顧客、暗号資産のオーナー、組織の攻撃対象 |
| 被害サマリ | サイバー犯罪者によるクレジットカード不正利用、暗号資産誘拐や流出、組織への攻撃 |
| 被害額 | 記事中には明言されず(予想) |
| 攻撃者名 | 国籍や特徴は記載されていない |
|---|---|
| 攻撃手法サマリ | クレジットカード不正利用、暗号資産誘拐や流出、Ransomeware-as-a-service |
| マルウェア | 記事中には言及されていない |
| 脆弱性 | 記事中には言及されたが、攻撃に利用された脆弱性の詳細は明らかにされていない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 記事で報じられたサイバー犯罪に関する現状と問題点 |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | 記事で報じられた攻撃事例とその傾向 |
| PoC公開 | なし |
| 事件発生日 | 2020年8月から2023年3月まで |
|---|---|
| 被害者名 | 複数のターゲット |
| 被害サマリ | ロシアのRuslan Magomedovich Astamirov容疑者が、アメリカ、アジア、ヨーロッパ、アフリカを含む複数の国においてLockBitランサムウェアを展開し、少なくとも5回の攻撃を行ったとされる。マルウェアは被害者のデータを暗号化し、身代金を要求する手法を利用していた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Ruslan Magomedovich Astamirov(ロシア国籍) |
|---|---|
| 攻撃手法サマリ | ロシアのRuslan Magomedovich Astamirov容疑者が、LockBitランサムウェアを被害者のデータを暗号化し、身代金を要求する手法を利用して展開したとされる。 |
| マルウェア | LockBit |
| 脆弱性 | 不明 |