事件発生日 | Jul 31, 2024 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮に関連するマルウェアが、Windows、Linux、macOSの開発者を狙った攻撃を実施。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮関連の活動クラスター |
---|---|
攻撃手法サマリ | 開発者を誘い込んでGitHubにハッキングされたソフトウェアをダウンロードさせる。 |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年7月31日 |
---|---|
被害者名 | Microsoft |
被害サマリ | 9時間に及ぶサービスの停止、Microsoft 365およびAzureの複数サービスに影響。Microsoft Entra、一部のMicrosoft 365およびMicrosoft Purviewサービス(Intune、Power BI、Power Platformを含む)、Azure App Services、Application Insights、Azure IoT Central、Azure Log Search Alerts、Azure Policy、Azure portalに影響。 |
被害額 | 不明 |
攻撃者名 | 攻撃者は特定できず。 |
---|---|
攻撃手法サマリ | Distributed Denial-of-Service(DDoS)攻撃 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 2024年7月31日 |
---|---|
被害者名 | 日本の組織 |
被害サマリ | 中国の国家主導の脅威アクターによる攻撃で、LODEINFOとNOOPDOORというマルウェアファミリを使用して2〜3年の間に敵対的なホストから機密情報を収集。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家主導の脅威アクター |
---|---|
攻撃手法サマリ | LODEINFOとNOOPDOORを使用した攻撃。LODEINFOはいくつかのコマンドを実行し、NOOPDOORはファイルのアップロード、シェルコードの実行、プログラムの実行が可能。 |
マルウェア | LODEINFO, NOOPDOOR, ANEL Loader 他 |
脆弱性 | Array AG (CVE-2023-28461), Fortinet (CVE-2023-27997), Proself (CVE-2023-45727) 他 |
事件発生日 | 2022年2月以来(詳細な日付不明) |
---|---|
被害者名 | 全世界のユーザー |
被害サマリ | Androidアプリを利用した携帯電話番号からの一時パスワード(OTP)盗難 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(国籍/特徴不明) |
---|---|
攻撃手法サマリ | Androidアプリを用いたSMS盗聴 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアとモルドバの企業 |
被害サマリ | ロシアとモルドバの企業がXDSpyというサイバー諜報グループによるフィッシングキャンペーンの標的となり、マルウェアDSDownloaderを配布された。この攻撃は2024年の新型である。 |
被害額 | 不明(予想) |
攻撃者名 | XDSpyと呼ばれるサイバー諜報グループ(国籍不明) |
---|---|
攻撃手法サマリ | XDSpyはスピアフィッシングメールを使用して標的へ侵入し、XDDownというメインマルウェアモジュールを配布して情報収集、ファイルの送信などを行っている。 |
マルウェア | DSDownloader, XDDown, UTask, PicassoLoader, Cobalt Strike Beacon |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Facebook、Instagram、WhatsAppのユーザー |
被害サマリ | Metaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出 |
被害額 | 14億ドル |
攻撃者名 | Meta |
---|---|
攻撃手法サマリ | バイオメトリックデータ収集による規制違反 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年2月以来|不明 |
---|---|
被害者名 | Androidデバイス利用者 |
被害サマリ | 世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(金銭目的のサイバー犯罪者) |
---|---|
攻撃手法サマリ | Telegramボットを介し、マルウェアを拡散 |
マルウェア | SMS-stealing malware |
脆弱性 | Google Playなど外部からのAPKファイルのダウンロードによるもの |
事件発生日 | 不明 |
---|---|
被害者名 | Fortune 50企業 |
被害サマリ | Dark Angels ransomwareに75百万ドルの身代金を支払う |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ |
---|---|
攻撃手法サマリ | Big Game Hunting戦略を使用 |
マルウェア | WindowsとVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初旬 |
---|---|
被害者名 | 不明 |
被害サマリ | Dark Angelsランサムウェアによる記録的な$75 millionの身代金支払い |
被害額 | $75 million |
攻撃者名 | Dark Angelsランサムウェアグループ |
---|---|
攻撃手法サマリ | 人間によるランサムウェアグループ、Big Game Hunting戦略を採用 |
マルウェア | WindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor |
脆弱性 | 不明 |