事件発生日 | 2024年12月11日 |
---|---|
被害者名 | 中国のユーザー |
被害サマリ | 中国の警察機関が使用しているAndroidスパイウェア'EagleMsgSpy'により、モバイルデバイスが監視されている |
被害額 | 不明 |
攻撃者名 | 中国の警察機関 |
---|---|
攻撃手法サマリ | 物理アクセスを利用してAndroidデバイスにスパイウェアを手動でインストール |
マルウェア | EagleMsgSpy |
脆弱性 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | Facebook, Instagram, Threads, WhatsAppのユーザー |
被害サマリ | Facebook、Instagram、WhatsAppが世界的な大規模障害に遭遇し、一部の地域ではサービスが影響を受けました。WhatsAppを通じてメッセージを送信できないユーザーもいました。 |
被害額 | 不明(サービス提供の影響のみで、物理的な被害額は発生していない) |
攻撃者名 | 不明(世界的なインターネットサービス提供者を対象とした障害であり、攻撃者の特定は難しい) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナの軍関係者 |
被害サマリ | ウクライナの軍関係者をターゲットとするサイバー攻撃により、マルウェアKazuarを導入された |
被害額 | 不明(予想) |
攻撃者名 | Secret Blizzard(ロシアの国家主導のサイバー攻撃者) |
---|---|
攻撃手法サマリ | 他の脅威アクターに関連するマルウェアを利用してバックドアKazuarを展開する |
マルウェア | Amadey、Tavdig、KazuarV2、XMRig暗号通貨マイナーなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Turlaが他のハッカーグループが使用する基盤を利用してウクライナを標的として攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | ウクライナの軍事機器及び装置 |
被害サマリ | ロシアのサイバー諜報グループTurlaが、Starlinkに接続されたウクライナの軍事機器を標的にしていることが判明。悪意のある活動に利用されている。 |
被害額 | 不明 |
攻撃者名 | ロシアのサイバー諜報グループTurla |
---|---|
攻撃手法サマリ | フィッシングメール、悪質な添付ファイル、マルウェアの使用など |
マルウェア | Turlaのカスタムマルウェアファミリー(Tavdig、KazuarV2など) |
脆弱性 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | 27 DDoS-for-hireプラットフォームの利用者300人(特定された) |
被害サマリ | 各サービスを通じて行われたDDoS攻撃により、オンラインターゲットにサービスの中断やビジネスの混乱をもたらす可能性(特にピークのオンラインショッピング時期)があった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(オランダおよび15ヵ国の法執行機関による協力) |
---|---|
攻撃手法サマリ | DDoS-for-hireサービス("booters"または"stressers")を利用したDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Lynx ransomwareがElectricaエネルギー供給業者のサイバー攻撃に関与 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |