| 事件発生日 | 2024年12月2日 |
|---|---|
| 被害者名 | 韓国の衛星受信機メーカー(会社名非公開) |
| 被害サマリ | 韓国の衛星受信機メーカーが24万台以上の衛星受信機にDDoS攻撃機能を搭載し、DDoS攻撃を依頼する顧客向けに販売および提供していた。この機能が不特定多数のユーザーによる攻撃に加担させ、デバイスのパフォーマンスを低下させていた。 |
| 被害額 | 韓国通信情報保護法違反の罪で資産没収および4350万米ドル(61億韓国ウォン)の差し押さえが認められた。差し押さえ金額は会社がDDoS機能を悪用した衛星受信機の売り上げ額に相当。 |
| 攻撃者名 | 韓国の衛星受信機メーカーおよびその関係者 |
|---|---|
| 攻撃手法サマリ | 特定の競合企業に対抗するためにDDoS攻撃機能を悪用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Hydra Market |
| 脆弱性サマリ | Russia sentences Hydra dark web market leader to life in prison |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2023-40238 |
|---|---|
| 影響を受ける製品 | Linux systems running on vulnerable firmware |
| 脆弱性サマリ | UEFI bootkit malware 'Bootkitty' exploits LogoFAIL flaw to infect Linux systems |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2024年12月2日 |
|---|---|
| 被害者名 | 台湾の製造業、医療、情報技術部門の企業 |
| 被害サマリ | SmokeLoaderマルウェアによる新たな攻撃キャンペーンで、データ窃取、DDoS攻撃、暗号通貨のマイニングなどの被害が発生 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍や特徴は不明) |
|---|---|
| 攻撃手法サマリ | SmokeLoaderマルウェアを使用し、古いセキュリティの脆弱性を悪用してサイバー攻撃を実行 |
| マルウェア | SmokeLoader |
| 脆弱性 | CVE-2017-0199とCVE-2017-11882などの古い脆弱性を悪用 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | T-Mobile(米国の通信事業者) |
| 被害サマリ | 中国に関係があるとされるハッカーグループ'Salt Typhoon'によるT-Mobileのシステムへの不正侵入試行。新たなバックドアツール'GHOSTSPIDER'を使用。 |
| 被害額 | 不明 |
| 攻撃者名 | 'Salt Typhoon'(中国に関係があるとされるハッカーグループ) |
|---|---|
| 攻撃手法サマリ | 新たなバックドアツール'GHOSTSPIDER'を使用 |
| マルウェア | GHOSTSPIDER |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年12月02日 |
|---|---|
| 被害者名 | Androidユーザー約800万人 |
| 被害サマリ | Google Playのローンアプリに感染したSpyLoanマルウェアにより、ユーザーの個人情報および金融情報が流出した |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明 国籍:不特定 |
|---|---|
| 攻撃手法サマリ | Google Playストアに偽のローンアプリを掲載し、ユーザーを騙してマルウェアをダウンロードさせる |
| マルウェア | SpyLoanマルウェア |
| 脆弱性 | 不明 |