事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | 3つの悪意のあるChrome拡張機能がVPNに偽装して1,500,000回ダウンロードされ、ブラウザの乗っ取り、キャッシュバックハックツール、データの盗難を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のVPN拡張機能をインストールする |
マルウェア | netPlus, netSave, netWin |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | インド政府エンティティ |
被害サマリ | インド政府エンティティと国防セクターが、情報収集を目的としたRustベースのマルウェアを配信するフィッシングキャンペーンの標的になった。 |
被害額 | 不明(予想) |
攻撃者名 | Transparent TribeおよびSideCopyと関連があると考えられるパキスタンのグループ |
---|---|
攻撃手法サマリ | フィッシングキャンペーンによるRustベースのマルウェアの配信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | フィッシングキャンペーンで、偽のMicrosoft Word文書が使用され、Nimプログラミング言語で記述されたバックドアが配信されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールによる偽のWord文書の添付ファイルを通じて、Nimマルウェアの展開が行われました。 |
マルウェア | NimzaLoader、Nimbda、IceXLoader、Dark Power、Kantiなど |
脆弱性 | CVE-2023-36025(Windows SmartScreenセキュリティ回避) |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | ウクライナの企業 |
被害サマリ | ウクライナを標的とした攻撃が続いており、WinRARの脆弱性を利用してLONEPAGEと呼ばれるマルウェアを配信しています。被害者はウクライナ以外で働いているウクライナ人の従業員です。 |
被害額 | 不明 |
攻撃者名 | UAC-0099 |
---|---|
攻撃手法サマリ | フィッシングメールを使用してLONEPAGEマルウェアを配信しています。 |
マルウェア | LONEPAGE |
脆弱性 | WinRARの脆弱性 (CVE-2023-38831) |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの脅威行為者による攻撃で、国防産業基盤(DIB)セクターの組織を標的にしたキャンペーンが実施されている。攻撃者は、FalseFontと呼ばれる新たなバックドアを使用しており、このバックドアは以前に見られなかったものである。FalseFontは、感染したシステムへのリモートアクセスや追加ファイルの起動、情報のコマンドセンターへの送信など、幅広い機能を持っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランの脅威行為者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | FalseFont |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 'FalseFont'と呼ばれるバックドアがDefenseセクターを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年3月から現在まで |
---|---|
被害者名 | 63,210人 |
被害サマリ | 「MS Drainer」という仮想通貨のドレインツール(マルウェア)が使用され、被害者の仮想通貨ウォレットからの資金を無断で引き出すことが確認された。被害額は約59 millionドルと推定されている。 |
被害額 | 59 millionドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 「MS Drainer」というドレインツールを使用したフィッシングサイトを通じた攻撃が行われている。被害者は偽の承認フォームに情報を入力し、資金の引き出しを許可してしまっている。 |
マルウェア | 「MS Drainer」 |
脆弱性 | 不明 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Lapsus$メンバーのArion Kurtajが、Grand Theft Auto VIに関連する資産の流出に関与していた。 |
被害額 | 不明(予想) |
攻撃者名 | Lapsus$(Arion Kurtajを含む) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | なし |
被害サマリ | 18歳のLapsus$サイバー犯罪グループメンバー、Arion Kurtajが、ビデオゲーム『Grand Theft Auto VI』のデータ流出に関与した疑いで起訴され、英国の判断により、終身刑が宣告されました。 |
被害額 | 不明 |
攻撃者名 | Lapsus$ |
---|---|
攻撃手法サマリ | クラッキングおよびデータ流出 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Lapsus$のメンバーがGTA 6のデータを流出させた |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月上旬以降 |
---|---|
被害者名 | 国防請負業者 |
被害サマリ | イランのサイバー諜報グループAPT33がDefense Industrial Base(DIB)セクターに所属する組織および個人に向けて、新たに開発されたFalseFontバックドアマルウェアを使用した攻撃を実施。DIBセクターは、軍の武器システム、サブシステム、および部品の研究と開発に関与する10万以上の国防会社と下請業者を含んでいる。 |
被害額 | 不明(予想) |
攻撃者名 | イランのAPT33サイバー諜報グループ(通称Peach Sandstorm) |
---|---|
攻撃手法サマリ | FalseFontバックドアマルウェアを使用し、攻撃対象システムに対して遠隔アクセス、ファイル実行、およびファイル転送を行う。 |
マルウェア | FalseFont |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | First American Financial Corporation |
被害サマリ | First American Financial Corporationはサイバー攻撃によって一部のシステムをオフラインにしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |