事件発生日 | 2022年12月(SickKidsの場合) 2023年9月(Carthage Area HospitalおよびClaxton-Hepburn Medical Centerの場合) |
---|---|
被害者名 | Yakult Australia Ohio Lottery Carthage Area Hospital Claxton-Hepburn Medical Center |
被害サマリ | - Yakult Australia: データ漏洩 - Ohio Lottery: サーバーへの攻撃によるシステム停止 - Carthage Area HospitalおよびClaxton-Hepburn Medical Center: データの盗難およびWasabi Technologiesのサーバーでの保存 |
被害額 | [被害額不明] |
攻撃者名 | LockBit ransomware operation |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | DragonForce ransomware LockBit ransomware STOP ransomware Live Team ransomware SNet ransomware 8base ransomware |
脆弱性 | [不明] |
事件発生日 | 2023年8月 |
---|---|
被害者名 | Carthage Area Hospital, Claxton-Hepburn Medical Center |
被害サマリ | 2023年8月、病院のシステムから機密ファイルが盗まれ、患者の個人情報や健康情報が流出した。被害を受けた病院は緊急患者を他の病院に引き継ぐことを余儀なくされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア(LockBit)を使用して患者データを盗み、クラウドストレージ企業のWasabi Technologiesに格納した。 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアが未公開のGoogle OAuthエンドポイントで「MultiLogin」という名前の認証クッキーを復元し、アカウントにログインしていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアが未公開のGoogle OAuthエンドポイントを悪用して認証クッキーを復元し、アカウントにアクセスした。 |
マルウェア | 複数の情報窃取型マルウェア(Lumma、Rhadamanthys、Stealc、Medusa、RisePro、Whitesnakeなど) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google OAuth |
脆弱性サマリ | 情報盗み出しマルウェアがGoogle OAuthの未公開エンドポイントを悪用して、期限切れの認証クッキーを復元し、アカウントにログインしている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | アルバニア共和国議会、One Albania Telecom |
被害サマリ | アルバニア共和国議会とワン・アルバニア・テレコムは、サイバー攻撃の標的となりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランのハッカーグループ「Homeland Justice」が犯行声明を出している) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月15日-25日 |
---|---|
被害者名 | 政府機関 |
被害サマリ | ロシアのAPT28グループによるフィッシングキャンペーン。被害者に偽の文書を開くよう促すメールが送信され、リンクをクリックすると悪意のあるウェブリソースにリダイレクトされ、JavaScriptと"search-ms:" URIプロトコルハンドラを悪用してWindowsショートカットファイル(LNK)がドロップされ、PowerShellコマンドが実行されてMASEPIEという新しいマルウェアが感染する。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのAPT28グループ |
---|---|
攻撃手法サマリ | フィッシングキャンペーン、JavaScriptやURIプロトコルハンドラの悪用、PowerShellコマンドを使用してのマルウェア感染 |
マルウェア | OCEANMAP, MASEPIE, STEELHOOK |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連する国家主体の攻撃者グループであるキムスキーが、AppleSeed、Meterpreter、およびTinyNukeなどのツールを使用して、被害者のコンピュータにバックドアを送り込み、制御を奪っていることが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | キムスキー |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を使用して、さまざまなバックドアやツールを送り込む |
マルウェア | AppleSeed、Meterpreter、TinyNuke |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | KimsukyハッカーグループがAppleSeed、Meterpreter、およびTinyNukeを使用して最新の攻撃を展開 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅威アクターがマルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用していた。マルウェアはランサムウェアの配布につながる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用 |
マルウェア | 複数のマルウェアが使用されていた |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Steam game mod (Downfall) |
脆弱性サマリ | Steamのアップデートシステムを悪用してEpsilon情報盗聴マルウェアを配信するために、人気のあるSlay the Spireゲームのファン拡張であるDownfallが侵害されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年12月25日 |
---|---|
被害者名 | Downfall(ゲーム開発者) |
被害サマリ | 12月25日、人気のインディーゲーム「Slay the Spire」のファン拡張版であるDownfallが、Steamのアップデートシステムを利用してEpsilon情報収集マルウェアを配信するために侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Steamのトークンハイジャックを行い、Steamを乗っ取り、Discordを使用してユーザーに警告を出さないようにするために使用されたと推測されている。 |
マルウェア | Epsilon情報収集マルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | Eagers Automotive |
被害サマリ | Eagers Automotiveはサイバー攻撃を受け、インシデントの影響を評価するために株式取引を停止せざるを得なくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴についての情報なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |