事件発生日 | 2023年12月8日 |
---|---|
被害者名 | ALPHV (BlackCat) ransomware gang |
被害サマリ | ALPHVランサムウェアグループの交渉およびデータリークサイトが30時間以上にわたって停止している |
被害額 | 不明 |
攻撃者名 | FBIなどの法執行機関(推測) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | ALPHV (BlackCat)ランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 5Gモデムが搭載されたiOSデバイスおよび主要なAndroidモデル |
脆弱性サマリ | 5Gモデムのファームウェア実装におけるセキュリティ上の問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 内部者による攻撃の50%以上は特権昇格の脆弱性を利用しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特権昇格の脆弱性を利用した攻撃が主な手法です。 |
マルウェア | 不明 |
脆弱性 | CVE-2017-0213、CVE-2022-0847 (DirtyPipe)、CVE-2021-4034 (PwnKit)、CVE-2019-13272、CVE-2015-1701、CVE-2014-4113 |
事件発生日 | 2023年12月8日 |
---|---|
被害者名 | Amazon |
被害サマリ | 国際的な不正な組織であるREKKによるアマゾンのオンラインプラットフォームから数百万ドル相当の商品が盗まれたとして、Amazonが訴訟を起こしました。REKKは不正な返金サービスを提供し、顧客が商品を購入した後、返金を受けるために手数料(通常は製品価格の30%など)を支払うことで、アマゾンのサポート担当者を騙し、商品を返品することなく返金を取得していました。 |
被害額 | 数百万ドル(予想) |
攻撃者名 | REKK |
---|---|
攻撃手法サマリ | REKKはオンラインフォーラムやソーシャルメディアを利用して組織的な小売犯罪(ORC)グループとして活動し、不正な返金サービスを提供していました。彼らはアマゾンのサポート担当者を社会工学的手法やAmazonシステムへの不正アクセス、内部関係者への贈賄などを利用して騙し、商品を返品せずに返金を受けていました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな5Ghoul攻撃が、QualcommとMediaTekのチップを搭載した5Gスマートフォンに影響を与えている。これには、Googleのパートナー(Android)やAppleの710モデルのスマートフォン、ルーター、USBモデムが含まれる。公開された14件の脆弱性のうち、10件がセキュリティ上の理由から非公開となっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 5Ghoul攻撃は、正規の5G基地局をなりすますことによって、5Gモデムの脆弱性を悪用するものである。攻撃者は、ネットワーク分析やファジングのためのオープンソースソフトウェア、ミニPC、ソフトウェア無線(SDR)、ケーブル、アンテナ、電源などの機材を使用して数千ドルの費用をかけて攻撃を行うことができる。 |
マルウェア | 不明 |
脆弱性 | QualcommとMediaTekの5Gモデムには、CVE-2023-33043、CVE-2023-33044、CVE-2023-33042、CVE-2023-32842、CVE-2023-32844、CVE-2023-20702、CVE-2023-32846、CVE-2023-32841、CVE-2023-32843、CVE-2023-32845の10件の脆弱性が報告されている。 |
事件発生日 | 2023年12月08日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のKimsukyグループによるスピアフィッシングキャンペーン。バックドアを使用してシステムに侵入し、情報を窃取する目的。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsukyグループ(北朝鮮) |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンを通じて、バックドアを配布する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Dec 08, 2023 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | Ransomware-as-a-Service(RaaS)が増加し、初心者のハッカーでも簡単に攻撃が行えるようになった。被害者のデータへの暗号化だけでなく、データの公開の脅迫も行われることが増えている。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | 初心者のハッカーでも利用できるRansomware-as-a-Service(RaaS)を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Ransomware-as-a-Service(RaaS)に関する記事 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Unauthorized websites distributing trojanized versions of cracked software have been found to infect Apple macOS users with a new Trojan-Proxy malware. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressの6.4.2バージョンには、脆弱性の修正パッチが含まれています。この脆弱性は、別のバグと組み合わせることで、脆弱性のあるサイトで任意のPHPコードを実行する可能性があるセキュリティ上の重大な欠陥です。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月08日 |
---|---|
被害者名 | Bitzlato cryptocurrency exchangeの創業者 (Anatoly Legkodymov) |
被害サマリ | Bitzlatoは詐欺師やランサムウェアのグループ (例: Conti)の安全な保護場所となり、2019年から2023年までに推定250億ドルの仮想通貨を入手しました。そのうちの半分以上が違法かリスクのある出所からのものでした。また、Bitzlatoは緩い顧客の身元確認手続きを行っており、盗まれた身分証明書を使用してアカウントを登録したユーザーもいました。 |
被害額 | 2.5 billionドル |
攻撃者名 | 不明 (ロシア) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |