| 事件発生日 | 2024年7月から11月(詳細な日付不明) |
|---|---|
| 被害者名 | 1,900人以上の被害者 |
| 被害サマリ | 合計10億1,000万ドルに及ぶ被害額。E-犯罪グループが警察官を装い、虚偽の身分証明書を使用して、約1,900人に影響を及ぼす広範な声対策シンジケートを運営。 |
| 被害額 | 4億ドル以上(詳細不明) |
| 攻撃者名 | 韓国および北京当局との共同作業により、少なくとも27人の犯罪組織メンバーが逮捕されました。 |
|---|---|
| 攻撃手法サマリ | 声対策グループは法執行機関を装い、偽の身分証明書を使用して犯罪を実行。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Word |
| 脆弱性サマリ | Microsoft Wordを利用した新しいフィッシング攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Word |
| 脆弱性サマリ | 新興のフィッシングキャンペーンが、破損したWord文書を利用してセキュリティ対策ソフトウェアをバイパスする新しい手法を採用。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Google Playのユーザー |
| 被害サマリ | 15のSpyLoanアプリがGoogle Playに潜入し、800万回以上インストールされ、主に南アメリカ、東南アジア、アフリカのユーザーを標的としていた。ユーザーは高金利の支払いを強制され、データを盗んだ運営者からしばしば嫌がらせや脅迫を受ける。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、主に南アメリカ、東南アジア、アフリカを標的としていた |
|---|---|
| 攻撃手法サマリ | 金融アプリを偽装し、高金利の支払いとデータの盗み取りを行う |
| マルウェア | SpyLoan |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Mikhail Pavlovich Matveev |
| 被害サマリ | LockBitとHiveのランサムウェア作戦に関与 |
| 被害額 | 不明 |
| 攻撃者名 | Mikhail Pavlovich Matveev |
|---|---|
| 攻撃手法サマリ | ファイルを暗号化し身代金を要求 |
| マルウェア | LockBit、Hive |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft 365アカウント |
| 脆弱性サマリ | Rockstar 2FA、永続的なフィッシングサービス |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年11月29日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシアのZawawakaことMikhail Pavlovich Matveevがランサムウェアギャングとの関係で逮捕された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Russia(ロシア人) |
|---|---|
| 攻撃手法サマリ | ランサムウェアの開発と悪用 |
| マルウェア | LockBit, Babuk, Hive(複数のランサムウェア) |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年11月29日 |
|---|---|
| 被害者名 | Bologna Football Club 1909 |
| 被害サマリ | RansomHubランサムウェア攻撃により漏洩されたデータがオンラインで公開された。漏洩されたデータには、スポンサー契約やクラブの財務データ、選手の個人情報、若手選手の移籍戦略、ファンや従業員の機密情報、若手選手のデータ、医療記録、施設やスタジアムの情報、商業戦略やビジネスプランが含まれる。 |
| 被害額 | 被害額不明(予想) |
| 攻撃者名 | RansomHubランサムウェアグループ(国籍不明) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | RansomHub |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows Server 2012とWindows Server 2012 R2 |
| 脆弱性サマリ | Windows Mark of the Web (MotW)セキュリティメカニズムに導入されたゼロデイ脆弱性 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ウクライナと西側支持への影響を狙ったディスインフォメーションキャンペーン |
| 被害サマリ | ウクライナと西側支持を損ない、2024年の米国選挙やジオポリティカルな対立を影響 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア系の社会デザインエージェンシー(Social Design Agency、SDA) |
|---|---|
| 攻撃手法サマリ | 人工知能(AI)を使用したディスインフォメーションキャンペーン |
| マルウェア | 不明 |
| 脆弱性 | 不明 |