事件発生日 | 2023年11月から2024年4月 |
---|---|
被害者名 | 台湾の政府機関、大学、技術団体、外交機関 合わせて75以上 |
被害サマリ | 政府、学術、技術、外交機関に対するサイバースパイ活動。中国と関連のあるステートスポンサードの脅威行動。マルウェア利用による情報収集活動。 |
被害額 | 不明(予想) |
攻撃者名 | 中国リンクのステートスポンサード脅威行動 |
---|---|
攻撃手法サマリ | インターネットに面する機器をターゲットにし、SQLインジェクションやディレクトリトラバーサルなどの脆弱性を狙う。Living-off-the-land(LotL)技術を使用して検知を避ける。 |
マルウェア | SoftEther、China Chopper、devilzShell、AntSword、Godzilla など |
脆弱性 | LinuxのDirtyCow(CVE-2016-5195)など |
CVE | CVE-2024-36680 |
---|---|
影響を受ける製品 | PrestaShopのpkfacebookモジュール |
脆弱性サマリ | pkfacebookのSQLインジェクションにより、クレジットカード情報を盗むためのウェブスキマーを展開可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月22日 |
---|---|
被害者名 | CDK Global |
被害サマリ | CDK Globalの大規模なIT障害が発生し、北米の自動車販売店に混乱をもたらした。BlackSuitランサムウェアグループが攻撃を実行し、CDKは身元を隠した複数の情報源によれば、ランサムウェアグループとの交渉を行っている。現在、車販売店は紙とペンを使用して業務を運営しており、最大の公開カーディーラー企業であるPenske Automotive GroupやSonic Automotiveも影響を受けている。 |
被害額 | 不明(予想) |
攻撃者名 | BlackSuitランサムウェアグループ |
---|---|
攻撃手法サマリ | Linuxルートキットを使用してVMware ESXi VMsに隠れる |
マルウェア | Ratel RAT(その他不明) |
脆弱性 | 不明 |
事件発生日 | 2024年6月22日 |
---|---|
被害者名 | Androidデバイスユーザー |
被害サマリ | Androidの古いバージョンを標的としたランサムウェア攻撃により、データが漏洩し、ファイルが暗号化された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、一部のキャンペーンに関与したAPT-C-35(DoNot Team)を含む。 |
---|---|
攻撃手法サマリ | Instagram、WhatsApp、eコマースプラットフォーム、ウイルス対策アプリなど、人々をだますために悪意のあるAPKをダウンロードさせる。 |
マルウェア | Ratel RAT(ランサムウェア含む) |
脆弱性 | Androidの古いバージョン(11以上)の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Android デバイス (特に古いバージョン) |
脆弱性サマリ | 'Rafel RAT' という Android マルウェアによるランサムウェア攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Kaspersky Lab の役員12名 |
被害サマリ | ロシアの Kaspersky Lab の役員12名が米国財務省により制裁を受けた |
被害額 | 不明 |
攻撃者名 | 米国政府 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |