事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | Androidデバイスユーザー(特に韓国と英国のユーザー) |
被害サマリ | Androidスマートフォンを標的とする新しいスパイウェア **SpyAgent** による攻撃で、画像をスキャンして暗号通貨ウォレットの復旧キーを盗む。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴が不明) |
---|---|
攻撃手法サマリ | Androidアプリを偽装してバンキングや政府機関などを装ったアプリをインストールさせ、情報を収集する。 |
マルウェア | SpyAgent |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | 台湾のドローンメーカー |
被害サマリ | 中国語圏と関連があると思われる未記録の脅威アクター「TIDRONE」によるサイバーキャンペーンで、ドローンメーカーが特に標的とされた。顕著なフォーカスは軍関連の産業チェーンにあるため、スパイ活動が疑われる。同一の企業資源計画(ERP)ソフトウェアを使用していることが共通点であり、サプライチェーン攻撃の可能性がある。 |
被害額 | (予想)情報漏えい、軍事関連情報の流出などにより莫大な影響が予想される。 |
攻撃者名 | 中国語圏の脅威グループ(未特定) |
---|---|
攻撃手法サマリ | リモートデスクトップツールを利用して、CXCLNTやCLNTENDなどのカスタムマルウェアを展開。Microsoft Wordアプリケーションを介して悪意のあるDLLをロードすることでバックドアを使用し、機密情報を収集。 |
マルウェア | CXCLNT, CLNTEND |
脆弱性 | 初期アクセスベクターは現在不明 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | ウクライナ、NATO加盟国、欧州連合、中米、アジア諸国など |
被害サマリ | 主にウクライナ支援活動を妨害、各種国の重要インフラや重要産業部門を狙ったサイバー攻撃 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ロシアのCadet Blizzard(別名:Ember Bear、FROZENVISTA、Nodaria、Ruinous Ursa、UAC-0056、UNC2589) |
---|---|
攻撃手法サマリ | Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの脆弱性を悪用、Impacketを使用したポストエクスプロイテーション、Raspberry Robinマルウェアの使用など |
マルウェア | WhisperGate(PAYWIPE)、Raspberry Robin 他 |
脆弱性 | Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの既知の脆弱性 |
CVE | CVE-2024-7591 |
---|---|
影響を受ける製品 | Progress LoadMasterとLoadMaster Multi-Tenant (MT) Hypervisor |
脆弱性サマリ | 不正な入力検証により、攻撃者がデバイス上でリモートでコマンドを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Progress LoadMaster |
脆弱性サマリ | 10/10 severityのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月7日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムに障害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RAMBO attack (Radiation of Air-gapped Memory Bus for Offense) |
脆弱性サマリ | RAMを使って空気絶縁コンピュータからデータを盗む新しい側面攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 07, 2024 |
---|---|
被害者名 | Web3セクターの開発者たち |
被害サマリ | 北朝鮮関連の脅威アクターがLinkedInを利用して、偽の求人スキームを通じてCOVERTCATCHマルウェアを配布 |
被害額 | 非公表 |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | 求人関連のフィッシングを使用 |
マルウェア | COVERTCATCH、RustBucket、KANDYKORN |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | WWH Clubのユーザー(353,000人) |
被害サマリ | WWH Clubと姉妹サイトを通じて、個人情報や金融情報が販売された。フォーラムでは不正行為のベストプラクティスについて議論され、犯罪行為を行うためのオンラインコースも提供されていた。 |
被害額 | 不明(予想) |
攻撃者名 | アレクサンダー・ホディレフ(カザフスタン出身)とパヴェル・クブリツキー(ロシア出身) |
---|---|
攻撃手法サマリ | アクセスデバイス詐欺およびワイヤー詐欺を実行した |
マルウェア | 不明 |
脆弱性 | 不明 |