事件発生日 | 2022年初頭から |
---|---|
被害者名 | 企業(具体的な被害者は不明) |
被害サマリ | Octo Tempestはデータの恐喝とランサムウェア攻撃を企業に対して行うスキルを持つ、高度なソーシャルエンジニアリングの能力を持つ英語を母国語とする脅威行動者である。被害はSIMスワップやアカウントの盗難から始まり、フィッシング、ソーシャルエンジニアリング、データの窃取、ランサムウェア攻撃などに進化している。2023年6月からはALPHV/BlackCatランサムウェアグループと提携し、WindowsとLinuxのランサムウェアを展開している。 |
被害額 | 不明(予想) |
攻撃者名 | Octo Tempest |
---|---|
攻撃手法サマリ | Octo Tempestは高度なソーシャルエンジニアリングを用いたアカウント盗難から始め、フィッシング、パスワードリセット、データ窃取、ランサムウェア攻撃などを行っている。物理的な脅迫も使用しており、ALPHV/BlackCatランサムウェアグループと提携している。脆弱性は特定されていない。 |
マルウェア | ALPHV/BlackCatランサムウェア、Windowsランサムウェア、Linuxランサムウェア (他のマルウェアは特定されていない) |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | MicrosoftがOcto Tempestという脅威グループについての詳細なプロフィールを公開 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Android adware apps on Google Play |
脆弱性サマリ | Google Play上で2百万回以上インストールされたAndroidの広告アプリが、ユーザーに侵入的な広告を押し付けながら、自身の存在を隠しています。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年9月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ビジネスメール詐欺、ロマンス詐欺、投資詐欺などのサイバー犯罪活動に関連する勧誘と指導の拠点が摘発された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | N/A |
---|---|
影響を受ける製品 | Apple iOS、iPadOS、macOSデバイス |
脆弱性サマリ | A-およびMシリーズのCPUを搭載したAppleデバイスで、Safariウェブブラウザから機密情報を抽出することが可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアの国家ハッカーがフランスの多くの重要なネットワークに侵入しました。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家ハッカー(APT28/ストロンチウム/ファンシーベア) |
---|---|
攻撃手法サマリ | パスワードの解読、フィッシング、ゼロデイ脆弱性の悪用、マルウェアの使用 |
マルウェア | 不明 |
脆弱性 | WinRARのCVE-2023-38831、Microsoft OutlookのCVE-2023-23397 |
事件発生日 | 2023年10月26日 |
---|---|
被害者名 | WindowsおよびLinuxユーザー(被害者不明) |
被害サマリ | StripedFlyマルウェアフレームワークが5年間で100万台のWindowsおよびLinuxシステムに感染。その間、サイバーセキュリティ研究者により検知されず、APT(高度な持続的脅威)マルウェアとされる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | StripedFlyマルウェアは、TORベースのトラフィック隠蔽機構、信頼されたプラットフォームからの自動更新、ワームのような感染能力、および公開前のカスタムのEternalBlue SMBv1脆弱性エクスプロイトなどを特徴とする高度なマルウェアである。 |
マルウェア | StripedFlyマルウェアフレームワーク |
脆弱性 | EternalBlue SMBv1 |
CVE | なし |
---|---|
影響を受ける製品 | WindowsおよびLinuxホスト |
脆弱性サマリ | StripedFlyマルウェアフレームワークにより、WindowsおよびLinuxシステムで約1,000,000台のホストが感染しました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | Scattered Spiderという脅威のグループが、新しく雇われた従業員を偽装し、企業に潜入してアカウントを乗っ取り、世界中の組織を侵害している。攻撃手法にはSMSフィッシング、SIMスワッピング、ヘルプデスク詐欺が含まれている。 |
被害額 | (予想)不明 |
攻撃者名 | Scattered Spider |
---|---|
攻撃手法サマリ | Scattered Spiderは、SMSフィッシング、SIMスワッピング、ヘルプデスク詐欺を利用するなど多数の手法を駆使して攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年第三四半期 |
---|---|
被害者名 | 不特定のウェブサイト、アプリ、オンラインサービスを利用するユーザー |
被害サマリ | 超大量のHTTP DDoS攻撃が確認され、これまでの記録を上回る規模となった |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTTP/2 Rapid Resetと呼ばれる新たな手法を使用した攻撃 |
マルウェア | 不明 |
脆弱性 | HTTP/2 Rapid Resetの脆弱性 |