事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 南アメリカ政府の外務省 |
被害サマリ | 未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。 |
被害額 | 不明(予想) |
攻撃者名 | 中国語話者の可能性が示唆されているが、特定できず |
---|---|
攻撃手法サマリ | 内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃 |
マルウェア | BITSLOTH |
脆弱性 | 不明 |
事件発生日 | 不明(2024年8月2日に関連する出来事) |
---|---|
被害者名 | ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin アメリカ人4人、ドイツ人5人、ロシア人7人 |
被害サマリ | Seleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。 Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取 |
被害額 | 不明 |
攻撃者名 | ロシア国民 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Twilio Authy for Desktopユーザー |
被害サマリ | Twilio Authy for Desktopアプリの終了により、デスクトップアプリから強制的にログアウトされたユーザーが発生。一部のトークンが同期されなかったため、アカウントがアクセス不可となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証に関するTwilio Authy APIの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Twilio Authy APIの脆弱性 |
事件発生日 | 2022年 |
---|---|
被害者名 | 6,500人以上の被害者 |
被害サマリ | 偽のマルウェア感染警告を出して被害者から6,000万ドル以上をだますサイバー詐欺 |
被害額 | $6,000万以上 |
攻撃者名 | インド人のVinoth Ponmaranと共犯 |
---|---|
攻撃手法サマリ | 偽のマルウェア感染警告を出し、被害者に支払いを要求するサイバー詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | PyPIリポジトリとStackExchangeを通じて悪質なPythonパッケージが拡散し、ブラウザや通信アプリ、暗号通貨ウォレットからの機密情報を盗む情報窃取マルウェアに感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(PyPIへのアップロードとStackExchangeを悪用した攻撃) |
---|---|
攻撃手法サマリ | PyPIリポジトリへ悪意あるPythonパッケージをアップロードし、StackExchangeにアカウントを作成して悪質なリンクを普及させる |
マルウェア | '_spl-types_', '_raydium_', '_sol-structs_', '_sol-instruct_', '_raydium-sdk_'(情報窃取マルウェア) |
脆弱性 | 不明 |
事件発生日 | 2024年2月[事件が発生した日付|不明] |
---|---|
被害者名 | 不特定の法律、金融、製造、テクノロジー組織 |
被害サマリ | クラウドフレアのTunnelサービスを悪用したマルウェアキャンペーンにより、リモートアクセストロイの配布が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不特定のサイバー犯罪者 |
---|---|
攻撃手法サマリ | TryCloudflareの無料サービスを利用してリモートアクセスマルウェアを配布 |
マルウェア | AsyncRAT、GuLoader、VenomRAT、Remcos RAT、Xworm |
脆弱性 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | 170,000人以上(被害者数) |
被害サマリ | ロシアンコムスを使用したスポofingにより、1.8百万回以上の詐欺電話が発生し、金融機関などを騙ることで被害者の金銭や個人情報が盗まれる |
被害額 | £9,400以上(平均損失) |
攻撃者名 | ロシアンコムスを運営していた疑いのある3人 |
---|---|
攻撃手法サマリ | スポofingを使用した詐欺電話 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Domain Name System (DNS) |
脆弱性サマリ | Threat actors have hijacked more than 35,000 registered domains in so-called Sitting Ducks attacks that allow claiming a domain without having access to the owner's account at the DNS provider or registrar. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年2月[事件が発生した日付|不明] |
---|---|
被害者名 | Cencora |
被害サマリ | 医薬品大手Cencoraが2022年2月のサイバー攻撃で被害者の保護された健康情報および個人を特定する情報が漏洩した。 |
被害額 | 不明(予想:数億ドル以上) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃(有料で75百万ドルの身代金を受け取った) |
マルウェア | Dark Angels ransomware |
脆弱性 | 不明 |