事件発生日 | 2023年12月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア国籍のアナトリー・レグコディモフが運営していたBitzlatoという暗号通貨取引所が、身代金要求型ウイルスのグループや他のサイバー犯罪者たちによって700万ドル以上の資金を洗浄するのに利用されていた。多くのユーザーが盗まれた身分情報を使用してアカウントを登録していたことや、Bitzlatoの口座全体で広範囲な不正行為が行われていたことが明らかになった。 |
被害額 | 約2億ドル以上(予想) |
攻撃者名 | ロシア国籍のアナトリー・レグコディモフ(通称:ガンダルフ、トリック) |
---|---|
攻撃手法サマリ | 被害者に対する身代金要求型ウイルス攻撃によって得られた資金を、Bitzlatoという暗号通貨取引所を通じて洗浄し、合法的に見せかけて使用していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | UK-US貿易文書の漏洩、UKのシンクタンクへのハッキング、その他の政治家、大学、ジャーナリスト、公共部門、非政府組織などへの攻撃 |
被害サマリ | ロシアの国家バックの攻撃者グループ"Callisto Group"(別名"Seaborgium"または"Star Blizzard")が世界の組織を標的にしている。スピアフィッシングキャンペーンを使用して、アカウントの資格情報やデータを盗む攻撃を実施している。 |
被害額 | 不明 |
攻撃者名 | "Callisto Group"(別名"Seaborgium"または"Star Blizzard")、ロシアの連邦保安庁(FSB)の'Centre 18'部門に帰属 |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃、フィッシングサイトを使用した情報収集、オープンソースの攻撃フレームワークを利用したプロキシ攻撃、DNSプロバイダを使用したIPアドレスのマスキング、ドメイン生成アルゴリズムを使用した逃避行為 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | COLDRIVERという脅威アクターが、ログインページなりすましやクレデンシャルの窃取活動を行っている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | なし |
被害サマリ | Metaは、MessengerアプリおよびFacebookのソーシャルメディアプラットフォームを通じて行われるすべてのチャットと通話に対して、即座にエンドツーエンドの暗号化を提供することを発表しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Messengerアプリ、Facebook |
脆弱性サマリ | MetaはMessengerアプリおよびFacebook上のチャットと通話に対してデフォルトでエンドツーエンドの暗号化(E2EE)を提供するようになった |
重大度 | なし |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Bluetoothの重大なセキュリティの脆弱性により、Android、Linux、macOS、およびiOSデバイスが攻撃者に制御される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Bluetoothの「未認証のペアリングメカニズム」を利用して、キーストロークを注入してコードを実行 |
マルウェア | 不明 |
脆弱性 | CVE-2023-45866(Bluetoothの認証バイパス脆弱性) |
CVE | CVE-2023-45866 |
---|---|
影響を受ける製品 | Android、Linux、macOS、iOS |
脆弱性サマリ | Bluetoothのセキュリティ上の脆弱性により、Android、Linux、macOSおよびiOSデバイスがハッカーに乗っ取られる可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ヒューマンエンジニアリングによる攻撃 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2021年以降 |
---|---|
被害者名 | タイの通信会社 |
被害サマリ | タイの通信会社を標的としたLinuxトロイのクラスエ(Krasue)による攻撃が確認された。攻撃者は2021年以降に少なくとも一部へのアクセスを維持し、被害者のネットワークに潜り込んでいた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(タイ国籍の可能性あり) |
---|---|
攻撃手法サマリ | クラスエは、初期アクセスベクトルが現時点では不明であるが、脆弱性の悪用、クレデンシャルのブルートフォース攻撃、偽のソフトウェアパッケージまたはバイナリの一部としてダウンロードされる可能性があるとされている。 |
マルウェア | クラスエ(Krasue) |
脆弱性 | 不明 |
事件発生日 | 2021年以降 |
---|---|
被害者名 | テレコム企業(具体的な名前は不明) |
被害サマリ | Krasue RATマルウェアがLinuxサーバーに埋め込まれたルートキットを使用してテレコム企業のシステムをターゲットにしていた。このマルウェアは2021年以降発見され、2023年まで検出されずに存在していた。 |
被害額 | 不明 |
攻撃者名 | 不明(グループIBによる脅威アクターの分類) |
---|---|
攻撃手法サマリ | Krasue RATマルウェアは、脆弱性の悪用、資格情報の強制攻撃、または信頼性の低いソースからのパッケージやバイナリとしてダウンロードされることによって配信される可能性がある。 |
マルウェア | Krasue RATマルウェア(ルートキットを含む) |
脆弱性 | 不明 |