事件発生日 | 2022年以降(具体日は不明) |
---|---|
被害者名 | アフガニスタンおよびインドの政府機関 |
被害サマリ | ロシア関連のTurlaがパキスタンのハッカーグループのC2サーバーを悪用し、アフガニスタンおよびインドの機関にバックドアを展開した |
被害額 | 被害額は明記されておらず、記事から推定できないため(予想) |
攻撃者名 | Turlaとして知られるロシア関連のAPTグループ |
---|---|
攻撃手法サマリ | 他の組織の悪用を通じて自身の目的を遂行し、攻撃の帰属性を曖昧にする |
マルウェア | TwoDash、Statuezy、Snake、ComRAT、Carbon、Crutch、Kazuar、HyperStack、TinyTurla、QUIETCANARYなど |
脆弱性 | Turlaは他の脅威アクターのインフラを悪用して情報を収集し、戦略的に利用している |
事件発生日 | 2022年12月以降 |
---|---|
被害者名 | Storm-0156(パキスタンの脅威アクター) |
被害サマリ | ロシアのサイバー諜報グループTurla(別名"Secret Blizzard")が、パキスタンの脅威アクターStorm-0156のインフラストラクチャをハッキングし、すでに侵害されたネットワークに自身のマルウェアツールを展開していた。 |
被害額 | 被害額は記載がないため(予想) |
攻撃者名 | Turla(ロシアのサイバー諜報グループ) |
---|---|
攻撃手法サマリ | 他のハッカーのインフラを利用してステルスで情報収集を行う |
マルウェア | TinyTurlaバックドア、TwoDashバックドア、Statuezyクリップボードモニター、MiniPocketダウンローダー |
脆弱性 | 不明 |
事件発生日 | 2022年12月以降 |
---|---|
被害者名 | Storm-0156 (パキスタンの脅威とされるアクター) |
被害サマリ | ロシアのサイバー諜報グループTurlaが、Storm-0156のインフラをハックして、既に侵害されているネットワークに自らのマルウェアツールを展開 |
被害額 | 情報漏洩(金額不明) |
攻撃者名 | Turla (ロシアのサイバー諜報グループ) |
---|---|
攻撃手法サマリ | 他のハッカーのインフラを悪用して情報収集 |
マルウェア | TinyTurla backdoor variant, TwoDash backdoor, Statuezy clipboard monitor, MiniPocket downloader, CrimsonRAT malware, Wainscot(他) |
脆弱性 | Storm-0156のセキュリティ強化不足 |
CVE | CVE-2024-45841, CVE-2024-47133, CVE-2024-52564 |
---|---|
影響を受ける製品 | I-O DataのUD-LT1とUD-LT1/EX LTEルーター |
脆弱性サマリ | UD-LT1およびUD-LT1/EX LTEルーターデバイスのゼロデイ脆弱性が悪用され、デバイスの設定変更、コマンドの実行、ファイアウォールの無効化などが行われる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | MATRIXという暗号化メッセージングサービスが犯罪者によって使用されていたことが発覚。33言語で約2.3百万通のメッセージが押収され、国際的な麻薬取引、武器取引、マネーロンダリングなどの重大犯罪に関連していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(フランス、ドイツ、リトアニア、スペイン等からの犯罪者) |
---|---|
攻撃手法サマリ | パッションフラワーという作戦により、MATRIXの犯罪者用メッセージングサービスが摘発された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 開発者およびユーザー |
被害サマリ | 人気のSolanaの@solana/web3.js npmライブラリにバックドアが発見され、クリプトウォレットからユーザーの秘密鍵を盗む攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(疑いがある) |
---|---|
攻撃手法サマリ | ソフトウェアサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | npmライブラリのメンテナーがフィッシング攻撃に遭い、アカウントが乗っ取られた可能性がある。 |
事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 米国内の複数の通信事業者 |
被害サマリ | 中国系の脅威アクターによる広範なサイバー諜報キャンペーン。米国の通信ネットワークに潜伏し、機密情報を取得しようとした。また、T-Mobileにも侵入を試みたが、顧客データにはアクセスできなかった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系の脅威アクター(Salt Typhoon、Earth Estries、FamousSparrow、GhostEmperor、UNC2286等) |
---|---|
攻撃手法サマリ | 企業ネットワークの強化のためのベストプラクティスに関するガイダンスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |