事件発生日 | 2022年末以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 更新されたバージョンのバックドア「Pierogi++」を使用して、パレスチナの組織が攻撃されている。マルウェアの名前は、SentinelOneによって付けられたもので、C++プログラミング言語で実装されている。 |
被害額 | 不明(予想) |
攻撃者名 | Gaza Cyber Gang(ガザサイバーギャング) |
---|---|
攻撃手法サマリ | スピアフィッシング |
マルウェア | BarbWire、DropBook、LastConn、Molerat Loader、Micropsia、NimbleMamba、SharpStage、Spark、Pierogi、PoisonIvy、XtremeRAT など |
脆弱性 | 不明 |
事件発生日 | 2022年を通じて複数回 |
---|---|
被害者名 | イスラエルに拠点を置く組織(ヘルスケアセクターの組織、製造会社、地方自治体など) |
被害サマリ | イランのOilRigグループによる攻撃によって、イスラエルの組織が被害を受けた。被害者は以前にもこの攻撃者から標的にされていた可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | イランの国家支援を受けたグループ「OilRig」または「APT34」として知られている |
---|---|
攻撃手法サマリ | 複数のマルウェアダウンローダーを使用し、MicrosoftのクラウドサービスAPI(OneDrive API、Outlook API、Exchange Web Services (EWS) API)を利用してコマンド&コントロール通信とデータの送受信を行う |
マルウェア | ODAgent、OilCheck、OilBooster、SampleCheck5000など複数のマルウェアが使用された |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Iranian State-Sponsored OilRig Groupが新たなマルウェアダウンローダーを展開 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | JetBrains TeamCityサーバーのユーザー |
被害サマリ | ロシアの国家系組織であるAPT29(またはBlueBravo、Cloaked Ursa、Cozy Bear、Midnight Blizzard、The Dukesとしても知られる)が、2023年9月以降広範囲な攻撃を行い、JetBrains TeamCityサーバーを標的とした。攻撃はまた、SolarWindsとその顧客を標的とした2020年のサプライチェーン攻撃と関連している。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのForeign Intelligence Service (SVR)と関連するAPT29 |
---|---|
攻撃手法サマリ | サプライチェーン攻撃、脆弱性の悪用(CVE-2023-42793)、マルウェアの配信、持続性のための追加のバックドアの展開 |
マルウェア | GraphicalProton(またはVaporRage) |
脆弱性 | CVE-2023-42793 |
CVE | CVE-2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCityサーバー |
脆弱性サマリ | JetBrains TeamCityサーバーの未修正の脆弱性が攻撃対象となっており、サーバーにアクセスすることでリモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | SQLインジェクション攻撃により、主にアジア太平洋地域の企業に被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | GambleForce |
---|---|
攻撃手法サマリ | SQLインジェクションや脆弱なウェブサイトのコンテンツ管理システム(CMS)の悪用などの基本的な技術を使用して、ユーザーの資格情報などの機密情報を盗む。 |
マルウェア | 不明 |
脆弱性 | Joomla CMSのCVE-2023-23752(中程度の深刻さ) |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | Storm-1152というグループが約750万個の詐欺 Microsoft アカウントとツールを偽のウェブサイトやソーシャルメディアページを通じて犯罪者に販売し、数百万ドルの不正収益を得ました。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1152というグループ |
---|---|
攻撃手法サマリ | 詐欺 Microsoft アカウントやツールを販売するサービスを提供しており、フィッシング、スパム、ランサムウェア、詐欺などの悪意のある活動を容易にするために設計されています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | Microsoft |
被害サマリ | ベトナムを拠点とするサイバー犯罪グループ(Storm-1152)が7.5億以上の詐欺アカウントを登録し、それを他のサイバー犯罪者にオンラインで売って数百万ドルを稼いでいました。彼らはOutlookアカウントをはじめとする詐欺商品を販売しており、MicrosoftのCAPTCHAを回避するための自動CAPTCHA解決サービスも提供していました。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1152(ベトナムを拠点とするサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | 詐欺アカウントの販売やマイクロソフトのCAPTCHAを回避するサービスの提供などの手法を利用していました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Outlook |
脆弱性サマリ | Microsoftがベトナムのサイバー犯罪グループによって使用されていたドメインを差し押さえました。このグループは750万以上の不正なアカウントを登録し、数百万ドルを稼ぎ、他のサイバー犯罪者にオンラインで販売していました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ベトナムのサイバー犯罪集団(Storm-1152)が7.5億以上の詐欺アカウントを登録し、それを他のサイバー犯罪者にオンラインで販売して数百万ドルを稼いだ。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1152(ベトナムのサイバー犯罪集団) |
---|---|
攻撃手法サマリ | 詐欺アカウントの販売やCAPTCHA認証回避ツールの提供など、様々な手法を使用していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家支援型APTハッキンググループであるVolt Typhoon(Bronze Silhouette)が、SOHOルーターを攻撃するために少なくとも2022年から利用している攻撃用ボットネット「KV-botnet」が、高い価値を持つ標的への攻撃に関連していることが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | Volt Typhoon(中国の国家支援型APTハッキンググループ) |
---|---|
攻撃手法サマリ | SOHOルーターとVPNデバイスを攻撃し、悪意のあるトラフィックをプロキシして正規のトラフィックと混同させ、検出を回避した。 |
マルウェア | 不明 |
脆弱性 | 不明 |