事件発生日 | 不明(2024年3月~8月) |
---|---|
被害者名 | 外交官など |
被害サマリ | ロシア関連の脅威アクターが、偽の中古車販売広告を利用したフィッシング攻撃(HeadLaceマルウェアを使用)を行い、外交官らを標的にした。過去にも同様の手法が別のロシア国家レベルのグループによって使用されていた。攻撃は欧州のネットワークを狙ったもの。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連の脅威アクター(該当のAPT28と呼ばれる) |
---|---|
攻撃手法サマリ | 中古車販売広告を利用したフィッシング攻撃 |
マルウェア | HeadLace |
脆弱性 | Windowsの脆弱性を悪用 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 投資家 |
被害サマリ | CrowdStrikeのセキュリティアップデートの不具合により、Windowsデバイスに深刻なIT障害が発生し、株価がほぼ38%下落した |
被害額 | 企業における$5.4 billionの損失。投資家には株価の急落から巨額の財務的損失 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フォールトセンサーアップデートを配信した際に生じたバグにより、Windowsデバイスにメモリリードエラーを引き起こさせ、多くの企業に影響を与えた |
マルウェア | 不明 |
脆弱性 | フォールトセンサーアップデートの内容バリデータにあるバグと、不十分なテスト手順による |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | OFBiz (Open-source ERP framework) |
脆弱性サマリ | OFBizのディレクトリトラバーサルによるリモートコマンド実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 南アメリカ政府の外務省 |
被害サマリ | 未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。 |
被害額 | 不明(予想) |
攻撃者名 | 中国語話者の可能性が示唆されているが、特定できず |
---|---|
攻撃手法サマリ | 内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃 |
マルウェア | BITSLOTH |
脆弱性 | 不明 |
事件発生日 | 不明(2024年8月2日に関連する出来事) |
---|---|
被害者名 | ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin アメリカ人4人、ドイツ人5人、ロシア人7人 |
被害サマリ | Seleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。 Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取 |
被害額 | 不明 |
攻撃者名 | ロシア国民 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Twilio Authy for Desktopユーザー |
被害サマリ | Twilio Authy for Desktopアプリの終了により、デスクトップアプリから強制的にログアウトされたユーザーが発生。一部のトークンが同期されなかったため、アカウントがアクセス不可となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証に関するTwilio Authy APIの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Twilio Authy APIの脆弱性 |
事件発生日 | 2022年 |
---|---|
被害者名 | 6,500人以上の被害者 |
被害サマリ | 偽のマルウェア感染警告を出して被害者から6,000万ドル以上をだますサイバー詐欺 |
被害額 | $6,000万以上 |
攻撃者名 | インド人のVinoth Ponmaranと共犯 |
---|---|
攻撃手法サマリ | 偽のマルウェア感染警告を出し、被害者に支払いを要求するサイバー詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | PyPIリポジトリとStackExchangeを通じて悪質なPythonパッケージが拡散し、ブラウザや通信アプリ、暗号通貨ウォレットからの機密情報を盗む情報窃取マルウェアに感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(PyPIへのアップロードとStackExchangeを悪用した攻撃) |
---|---|
攻撃手法サマリ | PyPIリポジトリへ悪意あるPythonパッケージをアップロードし、StackExchangeにアカウントを作成して悪質なリンクを普及させる |
マルウェア | '_spl-types_', '_raydium_', '_sol-structs_', '_sol-instruct_', '_raydium-sdk_'(情報窃取マルウェア) |
脆弱性 | 不明 |