事件発生日 | 2024年4月から8月(4ヶ月間) |
---|---|
被害者名 | 不明(大規模な米国組織) |
被害サマリ | 中国のサイバー攻撃者による侵入で、情報収集を目的とし、複数のコンピュータが侵害され、Exchangeサーバーがターゲットにされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威アクター |
---|---|
攻撃手法サマリ | PowerShell、PsExec、WMIなどのツールを活用した標準的な中国のハッカー手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 株式会社Stoliがランサムウェア攻撃後に米国で破産を申請 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2022年秋以降 |
---|---|
被害者名 | 57人以上(被害者数の明確な記載なし) |
被害サマリ | ドイツのManson Marketサイバー犯罪マーケットプレイスおよびフェイクオンラインショップを使用したフィッシング攻撃 |
被害額 | 250,000ユーロ以上 |
攻撃者名 | 不明(ドイツとオーストリアに逮捕者あり) |
---|---|
攻撃手法サマリ | フィッシング攻撃およびオンラインマーケットを通じた情報の販売 |
マルウェア | Latrodectus(1つのマルウェアのみが特定) |
脆弱性 | 特に言及なし |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | ロシアのプログラマー、Kirill Parubets |
被害サマリ | ロシアのFSBによってParubetsの携帯電話に新しいスパイウェアがインストールされ、個人情報が盗まれた |
被害額 | 不明(予想) |
攻撃者名 | ロシアの連邦保安局(FSB) |
---|---|
攻撃手法サマリ | 新しいスパイウェアを偽の人気Androidアプリに偽装してインストール |
マルウェア | Monokleの新しいバージョンまたはMonokleコードを再利用した新しいツール |
脆弱性 | 不明 |
事件発生日 | 不明(2024年12月5日に記事が掲載された) |
---|---|
被害者名 | 77の銀行機関、仮想通貨取引所、国の組織 |
被害サマリ | AndroidリモートアクセストロイのDroidBotによる攻撃。詳細な情報収集、キーロギング、ユーザーインターフェース監視などのスパイウェア機能を組み合わせている。 |
被害額 | 不明(予想) |
攻撃者名 | 出自不明(トルコ語を話すと分析されている) |
---|---|
攻撃手法サマリ | Androidのアクセシビリティサービスを悪用してデータを収集し、端末を遠隔操作。コマンドと制御に異なるプロトコルを使用。 |
マルウェア | DroidBot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Latrodectusマルウェアについての説明 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-41713 |
---|---|
影響を受ける製品 | Mitel MiCollab |
脆弱性サマリ | Mitel MiCollabのNuPoint Unified Messaging (NPM)コンポーネントにおける入力検証不備によるパス遍歴攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | 多数の被害者 |
被害サマリ | 「Manson Market」を通じて大規模なオンライン詐欺が行われ、被害者から非法に入手された機密情報が売買されていた。詐欺手法にはフィッシングやボイスフィッシングが使用され、偽のオンラインショップや銀行員を装って被害者から情報をだまし取るなどの手法が用いられた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不特定(ドイツおよびオーストリア在住の27歳と37歳の2名が逮捕) |
---|---|
攻撃手法サマリ | フィッシング、ボイスフィッシング、偽のオンラインショップ等の手法が使用された |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2024年12月05日 |
---|---|
被害者名 | チベット人およびウイグル人 |
被害サマリ | Earth MinotaurがMOONSHINE exploit kitとDarkNimbusバックドアを使用し、長期監視作戦を実施。被害は主にチベット人およびウイグル人のコミュニティに影響。 |
被害額 | 不明(予想) |
攻撃者名 | Earth Minotaur(攻撃者の国籍不明) |
---|---|
攻撃手法サマリ | MOONSHINE exploit kitを利用してDarkNimbusバックドアをウイグル人およびチベット人のデバイスに感染させる。ソーシャルエンジニアリング攻撃を使用。 |
マルウェア | MOONSHINE、DarkNimbus |
脆弱性 | 主にChromiumベースのブラウザとアプリケーションに存在する脆弱性を悪用 |