| 事件発生日 | 2021年1月から2021年8月(不明) |
|---|---|
| 被害者名 | Charles O. Parks III("CP3O") |
| 被害サマリ | Nebraska州の男性が2社からクラウドコンピューティングを利用して不正に仮想通貨を採掘し、$3.5 millionの請求を支払わずに、合計$970,000相当の仮想通貨を採掘した。 |
| 被害額 | $3.5 million |
| 攻撃者名 | Charles O. Parks III("CP3O") |
|---|---|
| 攻撃手法サマリ | 大規模なクラウドコンピューティングを不正利用して仮想通貨採掘 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ルーマニアの選挙基盤 |
| 被害サマリ | ルーマニアの選挙基盤が85,000回以上のサイバー攻撃を受け、攻撃者は選挙関連ウェブサイトのアクセス資格情報を入手し、それらをロシアのハッカーフォーラムにリークしました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍:ロシアを指摘) |
|---|---|
| 攻撃手法サマリ | SQLインジェクションとクロスサイトスクリプティング(XSS)脆弱性の悪用 |
| マルウェア | 不明 |
| 脆弱性 | SQLインジェクション、クロスサイトスクリプティング(XSS) |
| 事件発生日 | 2024年4月から8月(4ヶ月間) |
|---|---|
| 被害者名 | 不明(大規模な米国組織) |
| 被害サマリ | 中国のサイバー攻撃者による侵入で、情報収集を目的とし、複数のコンピュータが侵害され、Exchangeサーバーがターゲットにされた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国の脅威アクター |
|---|---|
| 攻撃手法サマリ | PowerShell、PsExec、WMIなどのツールを活用した標準的な中国のハッカー手法 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 株式会社Stoliがランサムウェア攻撃後に米国で破産を申請 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 2022年秋以降 |
|---|---|
| 被害者名 | 57人以上(被害者数の明確な記載なし) |
| 被害サマリ | ドイツのManson Marketサイバー犯罪マーケットプレイスおよびフェイクオンラインショップを使用したフィッシング攻撃 |
| 被害額 | 250,000ユーロ以上 |
| 攻撃者名 | 不明(ドイツとオーストリアに逮捕者あり) |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃およびオンラインマーケットを通じた情報の販売 |
| マルウェア | Latrodectus(1つのマルウェアのみが特定) |
| 脆弱性 | 特に言及なし |
| 事件発生日 | 2024年12月5日 |
|---|---|
| 被害者名 | ロシアのプログラマー、Kirill Parubets |
| 被害サマリ | ロシアのFSBによってParubetsの携帯電話に新しいスパイウェアがインストールされ、個人情報が盗まれた |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアの連邦保安局(FSB) |
|---|---|
| 攻撃手法サマリ | 新しいスパイウェアを偽の人気Androidアプリに偽装してインストール |
| マルウェア | Monokleの新しいバージョンまたはMonokleコードを再利用した新しいツール |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2024年12月5日に記事が掲載された) |
|---|---|
| 被害者名 | 77の銀行機関、仮想通貨取引所、国の組織 |
| 被害サマリ | AndroidリモートアクセストロイのDroidBotによる攻撃。詳細な情報収集、キーロギング、ユーザーインターフェース監視などのスパイウェア機能を組み合わせている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 出自不明(トルコ語を話すと分析されている) |
|---|---|
| 攻撃手法サマリ | Androidのアクセシビリティサービスを悪用してデータを収集し、端末を遠隔操作。コマンドと制御に異なるプロトコルを使用。 |
| マルウェア | DroidBot |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | Latrodectusマルウェアについての説明 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-41713 |
|---|---|
| 影響を受ける製品 | Mitel MiCollab |
| 脆弱性サマリ | Mitel MiCollabのNuPoint Unified Messaging (NPM)コンポーネントにおける入力検証不備によるパス遍歴攻撃 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2024年12月5日 |
|---|---|
| 被害者名 | 多数の被害者 |
| 被害サマリ | 「Manson Market」を通じて大規模なオンライン詐欺が行われ、被害者から非法に入手された機密情報が売買されていた。詐欺手法にはフィッシングやボイスフィッシングが使用され、偽のオンラインショップや銀行員を装って被害者から情報をだまし取るなどの手法が用いられた。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 不特定(ドイツおよびオーストリア在住の27歳と37歳の2名が逮捕) |
|---|---|
| 攻撃手法サマリ | フィッシング、ボイスフィッシング、偽のオンラインショップ等の手法が使用された |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |