事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Lumma infostealerマルウェアの運用が中断、2,300のドメインが没収される |
被害額 | 不明 |
攻撃者名 | 不明(ロシアのハッカーがウクライナへの支援経路を追跡する事案あり) |
---|---|
攻撃手法サマリ | 3AM ransomwareがITのスプーフィングコールとメールボムを使用してネットワークに侵入 |
マルウェア | 3AM ransomware |
脆弱性 | 不明 |
事件発生日 | 2025年5月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Lumma infostealerマルウェアのオペレーションが阻止され、2,300のドメインが差し押さえられました。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシアのハッカーによる可能性がある) |
---|---|
攻撃手法サマリ | 3AM ransomwareは、偽のIT電話やメール爆撃を使用してネットワークに侵入します。 |
マルウェア | 3AM ransomware |
脆弱性 | 不明 |
CVE | CVE-2025-47949 |
---|---|
影響を受ける製品 | Samlify |
脆弱性サマリ | 攻撃者が不正なアサーションを署名済みのSAML応答に挿入し、管理者としてログインできる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未確認 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange, Roundcube, WinRAR |
脆弱性サマリ | ロシアのハッカー集団がAPT28(ファンシーベア/フォレストブリザード)として知られるサイバー工作を実行し、2022年以来国際機関に対して攻撃してきていた。ウクライナへの支援活動を妨害するために、欧州12カ国とアメリカの防衛、運輸、ITサービス、航空交通、海事部門を標的にしていた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ロシアのモスクワ地域に住む全ての外国人 |
脆弱性サマリ | ロシア政府が新しい法律で、モスクワ地域の全ての外国人に位置追跡アプリのインストールを義務付け |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ウクライナ支援物資を監視するためにロシアのハッカーがEメールおよびVPNの脆弱性を悪用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年第1四半期 |
---|---|
被害者名 | Sophos社の顧客 |
被害サマリ | 3AMランサムウェアによる高度な標的型攻撃。ソーシャルエンジニアリングを使用し、従業員からリモートアクセス用の資格情報をだまし取った。868 GBのデータが外部に流出。 |
被害額 | データ窃取およびホストの暗号化に限定されたものとなった |
攻撃者名 | 3AMランサムウェアグループ |
---|---|
攻撃手法サマリ | Email bombingや社内のITサポート部門の電話番号を偽装したフィッシング攻撃を行い、リモートアクセスおよびデータ窃取を実行 |
マルウェア | QDoorバックドアなど |
脆弱性 | 不明 |
事件発生日 | 2025年5月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアLummaによる情報窃取サービスが壊滅され、2,300のドメインが差し押さえられた。 |
被害額 | 被害額(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアLummaによる情報窃取サービス |
マルウェア | Lumma |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chromeの悪質なブラウザ拡張機能 |
脆弱性サマリ | Chrome拡張機能を装い、ブラウザクッキーを盗む |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |