事件発生日 | Oct 20, 2023 |
---|---|
被害者名 | 情報なし |
被害サマリ | 記事では具体的な被害の記述はない |
被害額 | 予想不可 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | IoTとサイバーセキュリティの統合が成功しない場合、IoTの真の価値は発揮されない。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | ExelaStealerという新たな情報窃取マルウェアが登場し、既存の様々なオフシェルフマルウェアと共存している。このマルウェアは、Windowsシステムに感染したコンピュータから機密データを抽出することを目的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ExelaStealerは、Pythonで書かれ、JavaScriptのサポートも組み込んでいる。パスワード、Discordトークン、クレジットカード情報、クッキーとセッションデータ、キーストローク、スクリーンショット、クリップボードの内容などを抽出することができる。 |
マルウェア | ExelaStealer |
脆弱性 | 不明 |
事件発生日 | 2022年10月および2023年1月 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の情報技術労働者が、詐欺の手法を使って世界中の企業をだまし、制裁を回避し、国の弾道ミサイルプログラムを資金調達していた。 |
被害額 | 約150万ドル(予想) |
攻撃者名 | 北朝鮮の情報技術労働者 |
---|---|
攻撃手法サマリ | 偽のアイデンティティを使って企業に雇われ、年間数百万ドルの不正収益を得ていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2021年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | E-RootのオペレーターであるSandu Diaconuが盗品RDP、SSHアカウントを販売したため、最大20年の懲役刑を受けることになりました。 |
被害額 | 不明 |
攻撃者名 | 不明(Moldovan defendant) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCat/ALPHVランサムウェアが、新たなツール「Munchkin」を使用して、仮想マシンを利用してネットワークデバイスにエンクリプタを展開している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | BlackCat/ALPHVランサムウェアが仮想マシンを使用してエンクリプタを展開している。 |
マルウェア | BlackCat/ALPHVランサムウェアのRustベースのマルウェア「controller」が使用されている。 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackCat ransomware |
脆弱性サマリ | BlackCatの新しいツール"Munchkin"を使用した攻撃が報告された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年7月[不明] |
---|---|
被害者名 | U.S. State and Commerce Departmentsなどの政府機関 |
被害サマリ | 中国のStorm-0558ハッキンググループによって多数のExchangeおよびMicrosoft 365の企業および政府のアカウントが侵害され、少なくとも6万通のOutlookアカウントのメールが盗まれた。被害はアジア東部、太平洋、ヨーロッパに駐在する公務員のアカウントに及んでいる。 |
被害額 | [予想] |
攻撃者名 | 中国のStorm-0558ハッキンググループ |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Purview Audit |
脆弱性サマリ | 7月の侵害事件後、MicrosoftはPurview Auditログの保存期間を延長する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Adsのキャンペーンを通じて、偽のKeePassダウンロードサイトが広まり、Punycodeを使用して公式のKeePassのドメインと見せかけてマルウェアを配布していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Punycodeを用いたドメインネームの偽装 |
マルウェア | FakeBat、その他の未特定のマルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | インドの中央捜査局(CBI)は、テックサポート詐欺と仮想通貨詐欺の背後にある犯罪組織を摘発するために国内全土で76か所を家宅捜査しました。CBIは、マイクロソフトやアマゾンなどのテック企業と連携した国際的な取り締まり作戦で、32台の携帯電話、48台のノートパソコンとハードディスク、33枚のSIMカードを押収しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | テックサポート詐欺であり、被害者にインターネットのポップアップメッセージを表示し、マイクロソフトやアマゾンのカスタマーサポートを装った偽のコールセンターに電話をかけさせ、虚偽の技術的な問題を抱えていると信じさせ、不要なサービスの支払いを強要していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年2月-2023年9月 |
---|---|
被害者名 | 中東の政府ネットワーク |
被害サマリ | イランのハッキンググループMuddyWater(APT34またはOilRigとも呼ばれる)が中東の政府ネットワークの少なくとも12台のコンピュータに侵入し、2023年2月から9月までの8ヶ月間にわたってアクセスを維持していました。 |
被害額 | 不明 |
攻撃者名 | イランのハッキンググループMuddyWater(APT34またはOilRig) |
---|---|
攻撃手法サマリ | パスワードとデータの窃取、PowerShellのバックドア(PowerExchange)のインストール |
マルウェア | PowerExchange、Backdoor.Tokel、Trojan.Dirps、Infostealer.Clipog、Mimikatz、Plink |
脆弱性 | 不明 |