事件発生日 | 2024年12月13日 |
---|---|
被害者名 | ドイツの30,000台以上のAndroid IoTデバイスの所有者 |
被害サマリ | BadBoxマルウェアが30,000台以上のAndroid IoTデバイスに事前にインストールされ、データを盗み、追加のマルウェアをインストールし、ネットワークへのリモートアクセスを提供していた。 |
被害額 | 不明(予想:被害者の個人情報漏洩や不正広告クリックによる損失等が考えられる) |
攻撃者名 | 攻撃者不明、国籍や特徴不明 |
---|---|
攻撃手法サマリ | BadBoxマルウェアが事前にAndroid IoTデバイスのファームウェアにインストールされ、データの盗難や追加のマルウェアのインストールなどを行う |
マルウェア | BadBoxマルウェア |
脆弱性 | Android IoTデバイスの古いファームウェアおよび古いAndroidバージョン |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | Android IoTデバイスの所有者 |
被害サマリ | BadBoxマルウェアが約3万台のAndroid IoTデバイスに事前インストールされ、データを盗み、他のマルウェアをインストールしたり、ネットワークへのリモートアクセスを可能にした。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、ソース国は不詳 |
---|---|
攻撃手法サマリ | デバイスのファームウェアにBadBoxマルウェアを事前インストール |
マルウェア | BadBoxマルウェア |
脆弱性 | デバイスが古いAndroidバージョンと古いファームウェアで稼働しており、それによってバドボックスに対して脆弱性が生じた可能性がある |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | イスラエルおよびアメリカのIoTおよび運用技術環境 |
被害サマリ | IOCONTROLマルウェアによる攻撃。IPカメラ、ルータ、PLC、HMI、ファイアウォールなどのLinuxベースのIoT/OTプラットフォームを標的にした。 |
被害額 | 不明 |
攻撃者名 | イラン系関係者 |
---|---|
攻撃手法サマリ | IoTおよびSCADAを標的にしたカスタムマルウェア使用 |
マルウェア | IOCONTROL |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | 新しいLinuxルートキットPUMAKITが検出を回避するための高度なステルス技術を使用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | アメリカ国内の数千人の被害者 |
被害サマリ | Rydoxという不正取引市場により、個人情報やアクセスデバイス、サイバー犯罪に利用されるツールが出品、販売され、少なくとも約$230,000の収益が生み出された。 |
被害額 | $230,000(報道内容より) |
攻撃者名 | コソボ出身のArdit Kutleshi, Jetmir Kutleshi, Shpend Sokoli |
---|---|
攻撃手法サマリ | 個人情報や金融情報を盗み出す不正取引市場を運営していた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | アメリカの企業 |
被害サマリ | ビジネス・メール・詐欺(BEC)スキームにより、$6 million以上の損害が発生 |
被害額 | $6 million以上 |
攻撃者名 | ナイジェリア出身のAbiola Kayode、その共犯者達 |
---|---|
攻撃手法サマリ | ビジネス・メール・詐欺(BEC)スキームにより企業を騙し、$6 million以上を詐取 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Pumakitと呼ばれる新しいLinuxルートキットマルウェアが発見され、システム上の存在を隠すためにステルスと高度な特権昇格技術を使用しています。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | Rydox cybercrime marketplace |
被害サマリ | Rydox cybercrime marketplaceではアメリカ市民の個人情報やクレジットカード情報などが盗まれ、さらにサイバー犯罪に使用された。18,000人以上のユーザーに対して30万以上のサイバー犯罪ツールが提供され、7600以上の取引が行われた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | アルバニアおよびコソボの国籍を持つArdit Kutleshi、Jetmir Kutleshi、Shpend Sokoli |
---|---|
攻撃手法サマリ | サイバー犯罪市場Rydoxの運営に関与し、ID盗難、アクセスデバイス詐欺、マネーロンダリングなどの罪状で起訴された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | New IOCONTROL malware |
脆弱性サマリ | Iranian threat actors are utilizing a new malware named IOCONTROL to compromise Internet of Things (IoT) devices and OT/SCADA systems used by critical infrastructure in Israel and the United States. |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | 北朝鮮のITワーカーと雇用主 |
被害サマリ | 北朝鮮のITワーカーがアメリカ企業に約束されたアイデンティティを使いながら雇用され、数百万ドルの収益を得、その資金を国連の制裁に違反して洗浄し、核ミサイルプログラムを支援するために北朝鮮政府に送金した。 |
被害額 | 年間数億ドル(予想) |
攻撃者名 | 北朝鮮のITワーカー |
---|---|
攻撃手法サマリ | アイデンティティ盗用、雇用詐欺、資金洗浄、情報窃取、脅迫 |
マルウェア | [特定のマルウェアは報告されていない] |
脆弱性 | [特定の脆弱性は報告されていない] |