事件発生日 | 2022年2月以来(詳細な日付不明) |
---|---|
被害者名 | 全世界のユーザー |
被害サマリ | Androidアプリを利用した携帯電話番号からの一時パスワード(OTP)盗難 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(国籍/特徴不明) |
---|---|
攻撃手法サマリ | Androidアプリを用いたSMS盗聴 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアとモルドバの企業 |
被害サマリ | ロシアとモルドバの企業がXDSpyというサイバー諜報グループによるフィッシングキャンペーンの標的となり、マルウェアDSDownloaderを配布された。この攻撃は2024年の新型である。 |
被害額 | 不明(予想) |
攻撃者名 | XDSpyと呼ばれるサイバー諜報グループ(国籍不明) |
---|---|
攻撃手法サマリ | XDSpyはスピアフィッシングメールを使用して標的へ侵入し、XDDownというメインマルウェアモジュールを配布して情報収集、ファイルの送信などを行っている。 |
マルウェア | DSDownloader, XDDown, UTask, PicassoLoader, Cobalt Strike Beacon |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Facebook、Instagram、WhatsAppのユーザー |
被害サマリ | Metaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出 |
被害額 | 14億ドル |
攻撃者名 | Meta |
---|---|
攻撃手法サマリ | バイオメトリックデータ収集による規制違反 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年2月以来|不明 |
---|---|
被害者名 | Androidデバイス利用者 |
被害サマリ | 世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(金銭目的のサイバー犯罪者) |
---|---|
攻撃手法サマリ | Telegramボットを介し、マルウェアを拡散 |
マルウェア | SMS-stealing malware |
脆弱性 | Google Playなど外部からのAPKファイルのダウンロードによるもの |
事件発生日 | 不明 |
---|---|
被害者名 | Fortune 50企業 |
被害サマリ | Dark Angels ransomwareに75百万ドルの身代金を支払う |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ |
---|---|
攻撃手法サマリ | Big Game Hunting戦略を使用 |
マルウェア | WindowsとVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初旬 |
---|---|
被害者名 | 不明 |
被害サマリ | Dark Angelsランサムウェアによる記録的な$75 millionの身代金支払い |
被害額 | $75 million |
攻撃者名 | Dark Angelsランサムウェアグループ |
---|---|
攻撃手法サマリ | 人間によるランサムウェアグループ、Big Game Hunting戦略を採用 |
マルウェア | WindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初頭(具体的な日付は不明) |
---|---|
被害者名 | Fortune 50社の1社(具体的な企業名は不明) |
被害サマリ | Dark Angels ransomwareグループによる記録的な7500万ドルの身代金支払い。企業ネットワークを暗号化し、情報を盗んで脅迫。 |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ(国籍など不明) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、データを盗んで身代金を要求 |
マルウェア | WindowsおよびVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
CVE | CVE-2024-37085 |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | ESXiの認証バイパス脆弱性 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年4月以降(具体日付不明) |
---|---|
被害者名 | Veolia North America、Hyundai Motor Europe、Keytronic 他 |
被害サマリ | Black Bastaランサムウェアグループによる500以上の企業への成功した攻撃。データ窃取と暗号化を組み合わせ、数百万ドルの身代金を要求。 |
被害額 | 数百万ドル以上(具体的な数字不明、予想) |
攻撃者名 | Black Bastaランサムウェアグループ |
---|---|
攻撃手法サマリ | 初期侵入にDarkGateやMalvertisingを使用し、最新の攻撃では自家開発のカスタムマルウェアを展開。 |
マルウェア | DarkGate, SilentNight, DawnCry, DaveShell, PortYard, CogScan, SystemBC, KnockTrock, KnowTrap 他 |
脆弱性 | Windows privilege elevation (2024-26169)、VMware ESXi authentication bypass flaws (CVE-2024-37085) 他 |