| 事件発生日 | 2024年11月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮のサファイア・スリート(Sapphire Sleet)として知られる脅威のグループが、AIを活用した詐欺とマルウェアによってLinkedIn上で1,000万ドル以上の仮想通貨を窃取した |
| 被害額 | 1,000万ドル以上 |
| 攻撃者名 | 北朝鮮のサファイア・スリート(Sapphire Sleet) |
|---|---|
| 攻撃手法サマリ | LinkedIn上で偽プロフィールを作成し、リクルーターや求職者を装い、社会工学的手法を使用して不正収益を得ていた |
| マルウェア | AppleScript (.scpt)ファイルやVisual Basic Script (.vbs)ファイルを使用 |
| 脆弱性 | LinkedInやGitHubなどのプラットフォームを悪用 |
| 事件発生日 | 2022年2月4日 |
|---|---|
| 被害者名 | アメリカ企業(名称不明) |
| 被害サマリ | ロシア国家ハッカーAPT28による企業WiFiネットワークへの侵入。従業員の情報漏洩も含む。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアの国家ハッカーAPT28(通称Fancy Bear/Forest Blizzard/Sofacy) |
|---|---|
| 攻撃手法サマリ | "Nearest Neighbor Attack"という新しい手法を利用 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2022-38028を悪用 |
| CVE | [CVE-2022-38028] |
|---|---|
| 影響を受ける製品 | Windows Print Spooler service |
| 脆弱性サマリ | Windows Print Spoolerサービスの脆弱性を悪用したCVE-2022-38028により、特権昇格が可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Mysterious Elephant(またの名をAPT-K-47)として知られる脅威アクターが、Hajjテーマの誘いを使用してAdvanced Asyncshellと呼ばれるマルウェアを実行するよう被害者をだました。被害者は偽のMicrosoft Compiled HTML Help(CHM)ファイルとして実行される悪意のあるペイロードをダウンロードしました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Mysterious Elephant(南アジア系の脅威アクター) |
|---|---|
| 攻撃手法サマリ | APT-K-47(Mysterious Elephant)は、Hajjテーマの誘いを使用して被害者をだまし、Asyncshellと呼ばれるマルウェアを実行する攻撃を行っている。 |
| マルウェア | Asyncshell |
| 脆弱性 | WinRARの脆弱性(CVE-2023-38831、CVSSスコア:7.8) |
| 事件発生日 | 2024年11月22日 |
|---|---|
| 被害者名 | チベットメディアと大学ウェブサイト |
| 被害サマリ | チベットメディアと大学ウェブサイトが中国の国家主導のサイバー諜報団体であるTAG-112によって侵害され、Cobalt Strikeポストエクスプロイテーションツールキットの配信を促すための新しいサイバー諜報キャンペーンが行われました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国にリンクされた国家系グループ「TAG-112」 |
|---|---|
| 攻撃手法サマリ | 被害サイトに悪意のあるJavaScriptを埋め込み、TLS証明書のエラーを偽装して訪問者を騙し、Cobalt Strikeを実行するように誘導した。 |
| マルウェア | Cobalt Strike |
| 脆弱性 | Joomlaのセキュリティ脆弱性 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 政府機関、人権団体、教育機関など |
| 被害サマリ | ロシアと関連のある脅威行為集団による、中央アジア、東アジア、ヨーロッパの組織に向けられたサイバー諜報活動。HATVIBEとCHERRYSPYというカスタムマルウェアが使用されており、情報収集や諜報活動に利用されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアと関連のある脅威行為集団 |
|---|---|
| 攻撃手法サマリ | 公開されている脆弱性(例:Rejetto HTTP File Server)の悪用やフィッシングメールを使用してHATVIBEを展開し、CHERRYSPYバックドアを使用してデータを収集・外部送信している。 |
| マルウェア | HATVIBE、CHERRYSPY |
| 脆弱性 | 公開されている脆弱性(例:Rejetto HTTP File Server) |
| 事件発生日 | 2024年11月22日 |
|---|---|
| 被害者名 | Microsoftの顧客アカウント利用者など |
| 被害サマリ | Egypt拠点のサイバー犯罪者による詐欺、PhaaSを通じたフィッシング攻撃および金融機関を標的とした攻撃、総額171万ドル相当程度の金銭被害を引き起こしていた |
| 被害額 | 171万ドル相当(予想) |
| 攻撃者名 | エジプト拠点のAbanoub Nady(通称:MRxC0DER、mrxc0derii) |
|---|---|
| 攻撃手法サマリ | PhaaS(Phishing as a Service)を利用したフィッシング攻撃 |
| マルウェア | ONNX |
| 脆弱性 | 2要素認証(2FA)を迂回する手法 |