事件発生日 | 2023年12月22日 |
---|---|
被害者名 | BlackCat/ALPHV ransomwareの被害者 |
被害サマリ | BlackCat/ALPHV ransomwareは、約1,000人の被害者から3億ドル以上を請求しました。 |
被害額 | $300 million |
攻撃者名 | BlackCat/ALPHV ransomware |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | BlackCat/ALPHV ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | Ubisoft |
被害サマリ | Ubisoftの内部ソフトウェアと開発ツールの画像がオンラインで漏洩されたとの報告があり、現在調査中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | ローグWordPressプラグインがEコマースサイトを標的にクレジットカード情報を盗むために悪意のあるJavaScriptコードを挿入していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ローグプラグインを使用してクレジットカード情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | Nissan Australia |
被害サマリ | AkiraランサムウェアグループがNissan Australiaのネットワークに侵入し、約100GBの文書を盗んだ。被害者に対して身代金を要求し、会社が拒否したため、重要な業務情報やクライアント情報などをオンラインで公開する脅迫を行った。 |
被害額 | 不明(予想) |
攻撃者名 | Akiraランサムウェアグループ |
---|---|
攻撃手法サマリ | 身代金要求のためにランサムウェアを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 443のオンラインショップがクレジットカード情報を盗むマルウェアに感染している |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレジットカード情報を盗むマルウェアを使用 |
マルウェア | ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter, R3ninなど23のJavaScriptスニッファーファミリー |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | 3つの悪意のあるChrome拡張機能がVPNに偽装して1,500,000回ダウンロードされ、ブラウザの乗っ取り、キャッシュバックハックツール、データの盗難を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のVPN拡張機能をインストールする |
マルウェア | netPlus, netSave, netWin |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | インド政府エンティティ |
被害サマリ | インド政府エンティティと国防セクターが、情報収集を目的としたRustベースのマルウェアを配信するフィッシングキャンペーンの標的になった。 |
被害額 | 不明(予想) |
攻撃者名 | Transparent TribeおよびSideCopyと関連があると考えられるパキスタンのグループ |
---|---|
攻撃手法サマリ | フィッシングキャンペーンによるRustベースのマルウェアの配信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | フィッシングキャンペーンで、偽のMicrosoft Word文書が使用され、Nimプログラミング言語で記述されたバックドアが配信されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールによる偽のWord文書の添付ファイルを通じて、Nimマルウェアの展開が行われました。 |
マルウェア | NimzaLoader、Nimbda、IceXLoader、Dark Power、Kantiなど |
脆弱性 | CVE-2023-36025(Windows SmartScreenセキュリティ回避) |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | ウクライナの企業 |
被害サマリ | ウクライナを標的とした攻撃が続いており、WinRARの脆弱性を利用してLONEPAGEと呼ばれるマルウェアを配信しています。被害者はウクライナ以外で働いているウクライナ人の従業員です。 |
被害額 | 不明 |
攻撃者名 | UAC-0099 |
---|---|
攻撃手法サマリ | フィッシングメールを使用してLONEPAGEマルウェアを配信しています。 |
マルウェア | LONEPAGE |
脆弱性 | WinRARの脆弱性 (CVE-2023-38831) |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの脅威行為者による攻撃で、国防産業基盤(DIB)セクターの組織を標的にしたキャンペーンが実施されている。攻撃者は、FalseFontと呼ばれる新たなバックドアを使用しており、このバックドアは以前に見られなかったものである。FalseFontは、感染したシステムへのリモートアクセスや追加ファイルの起動、情報のコマンドセンターへの送信など、幅広い機能を持っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランの脅威行為者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | FalseFont |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 'FalseFont'と呼ばれるバックドアがDefenseセクターを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |