事件発生日 | 2023年12月15日-25日 |
---|---|
被害者名 | 政府機関 |
被害サマリ | ロシアのAPT28グループによるフィッシングキャンペーン。被害者に偽の文書を開くよう促すメールが送信され、リンクをクリックすると悪意のあるウェブリソースにリダイレクトされ、JavaScriptと"search-ms:" URIプロトコルハンドラを悪用してWindowsショートカットファイル(LNK)がドロップされ、PowerShellコマンドが実行されてMASEPIEという新しいマルウェアが感染する。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのAPT28グループ |
---|---|
攻撃手法サマリ | フィッシングキャンペーン、JavaScriptやURIプロトコルハンドラの悪用、PowerShellコマンドを使用してのマルウェア感染 |
マルウェア | OCEANMAP, MASEPIE, STEELHOOK |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連する国家主体の攻撃者グループであるキムスキーが、AppleSeed、Meterpreter、およびTinyNukeなどのツールを使用して、被害者のコンピュータにバックドアを送り込み、制御を奪っていることが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | キムスキー |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を使用して、さまざまなバックドアやツールを送り込む |
マルウェア | AppleSeed、Meterpreter、TinyNuke |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | KimsukyハッカーグループがAppleSeed、Meterpreter、およびTinyNukeを使用して最新の攻撃を展開 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅威アクターがマルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用していた。マルウェアはランサムウェアの配布につながる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用 |
マルウェア | 複数のマルウェアが使用されていた |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Steam game mod (Downfall) |
脆弱性サマリ | Steamのアップデートシステムを悪用してEpsilon情報盗聴マルウェアを配信するために、人気のあるSlay the Spireゲームのファン拡張であるDownfallが侵害されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年12月25日 |
---|---|
被害者名 | Downfall(ゲーム開発者) |
被害サマリ | 12月25日、人気のインディーゲーム「Slay the Spire」のファン拡張版であるDownfallが、Steamのアップデートシステムを利用してEpsilon情報収集マルウェアを配信するために侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Steamのトークンハイジャックを行い、Steamを乗っ取り、Discordを使用してユーザーに警告を出さないようにするために使用されたと推測されている。 |
マルウェア | Epsilon情報収集マルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | Eagers Automotive |
被害サマリ | Eagers Automotiveはサイバー攻撃を受け、インシデントの影響を評価するために株式取引を停止せざるを得なくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴についての情報なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月10日 |
---|---|
被害者名 | EasyParkのユーザー |
被害サマリ | EasyParkは2023年12月10日にデータ侵害を発見したことを公表しました。被害の規模は不明ですが、何百万人ものユーザーが影響を受ける可能性があります。漏洩した情報には、名前、電話番号、住所、メールアドレス、一部のクレジットカード/デビットカードまたはIBANの数字が含まれています。 |
被害額 | 被害額は記事に記載されていないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事には攻撃手法に関する情報は記載されていません |
マルウェア | 記事には使用されたマルウェアの名称は明記されていません |
脆弱性 | 記事には攻撃に使用された脆弱性の情報は記載されていません |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | Windowsユーザー |
被害サマリ | 攻撃者は、MSIX ms-appinstallerプロトコルハンドラを悪用してWindowsユーザーにマルウェアを感染させるために使用しました。 |
被害額 | 不明(予想される被害額) |
攻撃者名 | 不明(複数の攻撃者グループによる攻撃) |
---|---|
攻撃手法サマリ | 攻撃者は、Windows AppX Installerのスプーフィング脆弱性(CVE-2021-43890)を悪用し、悪意のある広告やMicrosoft Teamsのフィッシングメッセージを使用して署名済みの悪意のあるMSIXアプリケーションパッケージを配信しました。 |
マルウェア | 不明 |
脆弱性 | CVE-2021-43890 |
事件発生日 | 2023年8月 |
---|---|
被害者名 | FTXの破産請求者 |
被害サマリ | 個人情報、コインの保有と残高が漏洩し、犯罪者が暗号通貨市場に大きく投資している魅力的なターゲットを特定することが可能になった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールやメッセージを利用した攻撃。受信者の最後の残高に合わせたメッセージを送り、暗号通貨ウォレットのシードフレーズを騙し取ることで、ウォレットを空にする。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月15日から2023年12月25日まで |
---|---|
被害者名 | ウクライナのネットワーク |
被害サマリ | ロシアのハッカーグループAPT28(Fancy BearまたはStrontiumとも呼ばれる)が、フィッシングメール攻撃を使用してウクライナのネットワークに未知のマルウェアを展開しました。攻撃は、重要な文書を表示するためのリンクをクリックするよう受信者に促すフィッシングメールを送り、JavaScriptを使用して悪意のあるWebリソースにリダイレクトさせ、Windowsのショートカットファイル(LNK)を介してPythonマルウェアダウンローダーである「MASEPIE」を起動させることで行われました。 |
被害額 | 不明 |
攻撃者名 | ロシアの国家的スポンサーであるAPT28(Fancy BearまたはStrontium) |
---|---|
攻撃手法サマリ | フィッシングメール攻撃と広く使われているソフトウェアのゼロデイ脆弱性の悪用 |
マルウェア | MASEPIE、OCEANMAP |
脆弱性 | 不明 |