事件発生日 | 2022年2月4日 |
---|---|
被害者名 | アメリカ企業(名称不明) |
被害サマリ | ロシア国家ハッカーAPT28による企業WiFiネットワークへの侵入。従業員の情報漏洩も含む。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家ハッカーAPT28(通称Fancy Bear/Forest Blizzard/Sofacy) |
---|---|
攻撃手法サマリ | "Nearest Neighbor Attack"という新しい手法を利用 |
マルウェア | 不明 |
脆弱性 | CVE-2022-38028を悪用 |
CVE | [CVE-2022-38028] |
---|---|
影響を受ける製品 | Windows Print Spooler service |
脆弱性サマリ | Windows Print Spoolerサービスの脆弱性を悪用したCVE-2022-38028により、特権昇格が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Mysterious Elephant(またの名をAPT-K-47)として知られる脅威アクターが、Hajjテーマの誘いを使用してAdvanced Asyncshellと呼ばれるマルウェアを実行するよう被害者をだました。被害者は偽のMicrosoft Compiled HTML Help(CHM)ファイルとして実行される悪意のあるペイロードをダウンロードしました。 |
被害額 | 不明(予想) |
攻撃者名 | Mysterious Elephant(南アジア系の脅威アクター) |
---|---|
攻撃手法サマリ | APT-K-47(Mysterious Elephant)は、Hajjテーマの誘いを使用して被害者をだまし、Asyncshellと呼ばれるマルウェアを実行する攻撃を行っている。 |
マルウェア | Asyncshell |
脆弱性 | WinRARの脆弱性(CVE-2023-38831、CVSSスコア:7.8) |
事件発生日 | 2024年11月22日 |
---|---|
被害者名 | チベットメディアと大学ウェブサイト |
被害サマリ | チベットメディアと大学ウェブサイトが中国の国家主導のサイバー諜報団体であるTAG-112によって侵害され、Cobalt Strikeポストエクスプロイテーションツールキットの配信を促すための新しいサイバー諜報キャンペーンが行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国にリンクされた国家系グループ「TAG-112」 |
---|---|
攻撃手法サマリ | 被害サイトに悪意のあるJavaScriptを埋め込み、TLS証明書のエラーを偽装して訪問者を騙し、Cobalt Strikeを実行するように誘導した。 |
マルウェア | Cobalt Strike |
脆弱性 | Joomlaのセキュリティ脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府機関、人権団体、教育機関など |
被害サマリ | ロシアと関連のある脅威行為集団による、中央アジア、東アジア、ヨーロッパの組織に向けられたサイバー諜報活動。HATVIBEとCHERRYSPYというカスタムマルウェアが使用されており、情報収集や諜報活動に利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアと関連のある脅威行為集団 |
---|---|
攻撃手法サマリ | 公開されている脆弱性(例:Rejetto HTTP File Server)の悪用やフィッシングメールを使用してHATVIBEを展開し、CHERRYSPYバックドアを使用してデータを収集・外部送信している。 |
マルウェア | HATVIBE、CHERRYSPY |
脆弱性 | 公開されている脆弱性(例:Rejetto HTTP File Server) |
事件発生日 | 2024年11月22日 |
---|---|
被害者名 | Microsoftの顧客アカウント利用者など |
被害サマリ | Egypt拠点のサイバー犯罪者による詐欺、PhaaSを通じたフィッシング攻撃および金融機関を標的とした攻撃、総額171万ドル相当程度の金銭被害を引き起こしていた |
被害額 | 171万ドル相当(予想) |
攻撃者名 | エジプト拠点のAbanoub Nady(通称:MRxC0DER、mrxc0derii) |
---|---|
攻撃手法サマリ | PhaaS(Phishing as a Service)を利用したフィッシング攻撃 |
マルウェア | ONNX |
脆弱性 | 2要素認証(2FA)を迂回する手法 |
事件発生日 | 不明 |
---|---|
被害者名 | Python Package Index (PyPI)のユーザー |
被害サマリ | 人気のAIモデルであるOpenAI ChatGPTやAnthropic Claudeを偽装し、JarkaStealerという情報窃取マルウェアを配信する悪意のあるパッケージが配布された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明(Xerolineというユーザー名は特定) |
---|---|
攻撃手法サマリ | 人気AIモデルを偽装したPythonパッケージを通じて悪意のある情報窃取マルウェアを配布 |
マルウェア | JarkaStealer |
脆弱性 | 不明 |