事件発生日 | 2025年1月(具体的日付不明) |
---|---|
被害者名 | 台湾のドローンメーカー |
被害サマリ | 台湾のドローンメーカーがマルウェアによりスパイされ、データが抜き取られた可能性がある。攻撃者は高度な方法を用いてシステムに侵入し、ERPソフトウェアを経由して悪意ある行動を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の具体的な名前不明(国籍:台湾基盤の企業) |
---|---|
攻撃手法サマリ | 攻撃者は動的リンクライブラリ(DLL)のサイドローディング技術を使用し、感染したシステムに複雑な機能を持つ永続的なバックドアをインストールした。 |
マルウェア | Microsoft Word 2010を用いた悪意のあるwwlib DLL |
脆弱性 | 台湾の主要ERPソフトウェアのDigiwinに存在する既知の脆弱性 |
事件発生日 | 不明 (2025年3月5日に関連記事が公開) |
---|---|
被害者名 | 組織名不明 |
被害サマリ | USBドライブ攻撃によるマルウェア感染によりデータ漏洩、財務損失、業務の中断が発生し、組織の評判に持続的な影響を与えた。 |
被害額 | (予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | USBドライブを利用したマルウェアの感染による攻撃 |
マルウェア | Stuxnet worm, Raspberry Robinなど |
脆弱性 | USBドライブの利用によるシステムの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Poco RAT |
脆弱性サマリ | Dark Caracalがスペイン語を話すラテンアメリカの企業を狙うためにPoco RATを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年1月[攻撃が行われた月] |
---|---|
被害者名 | トロント動物園 |
被害サマリ | 2024年1月に被害者情報や個人情報が漏洩した。情報漏えいには従業員、元従業員、ボランティア、寄付者の個人情報や金融情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Akira ransomware |
---|---|
攻撃手法サマリ | Akiraランサムウェアによる攻撃 |
マルウェア | Akira ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Toronto Zoo |
脆弱性サマリ | 2024年1月に発生したランサムウェア攻撃によるデータ漏洩 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | LinuxおよびApple macOSシステム |
脆弱性サマリ | Goのエコシステムを標的とした悪意のあるキャンペーンが発生しており、ローダーマルウェアを展開するためにtyposquattedモジュールが使用されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月25日 |
---|---|
被害者名 | 米国企業のCEO |
被害サマリ | CEOに宛てたBianLianランサムウェアグループを装った偽の身代金要求 |
被害額 | 250,000ドルから500,000ドル(予想) |
攻撃者名 | 不明(米国内または国外に拠点を持つ犯罪グループ) |
---|---|
攻撃手法サマリ | 偽のBianLianランサムノートを郵送し、身代金を要求 |
マルウェア | BianLianランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2025年3月4日 |
---|---|
被害者名 | Black BastaとCactus ransomware グループ |
被害サマリ | Black BastaおよびCactus ransomwareグループが同じ社会工学攻撃およびBackConnectプロキシマルウェアを利用して、企業ネットワークに侵入している。 |
被害額 | 不明 |
攻撃者名 | Black BastaおよびCactus ransomwareグループのメンバー |
---|---|
攻撃手法サマリ | 同じ社会工学攻撃を使用 |
マルウェア | BackConnect、Qbot (QakBot) |
脆弱性 | 不明 |