事件発生日 | 2021年第2四半期から2023年第3四半期 |
---|---|
被害者名 | 未公開 |
被害サマリ | 中国系の脅威行為者が東南アジアの政府をターゲットにスパイ活動を行い、重要な文書と情報の窃取を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国系の脅威行為者) |
---|---|
攻撃手法サマリ | 複数の攻撃手法が使用され、適応力のある行動が取られた。 |
マルウェア | TONESHELLの変種、ShadowPad、LadonGo、AdFind、Mimikatz、Impacket、China Chopper、Cobalt Strike、Zapoa、ReShell、Quasar RAT、HDoor、Gh0stCringe、Winnti、OwlProxy、SessionManager、Meterpreter、Earthworm、SpoolFool |
脆弱性 | Microsoft Exchange Serverのセキュリティ欠陥、その他の脆弱なWebサーバ |
事件発生日 | 2023年9月23日 |
---|---|
被害者名 | 中東の政府機関 |
被害サマリ | 政府機関を対象にしたサイバースパイ攻撃で、新たなる高度なバックドアマルウェア「Deadglyph」が使用された。 |
被害額 | 不明(予想) |
攻撃者名 | Stealth Falcon APT(別名:Project RavenまたはFruityArmor) |
---|---|
攻撃手法サマリ | 攻撃者は政治活動家、ジャーナリスト、反体制派を標的にしており、バックドアマルウェアを使用して攻撃を行っている。 |
マルウェア | Deadglyph |
脆弱性 | 不明 |
事件発生日 | 2022年から2023年にかけて6ヶ月間(詳細な日付は不明) |
---|---|
被害者名 | アジアの政府(具体的な被害者名は不明) |
被害サマリ | Gelsemiumというサイバースパイ集団による攻撃で、政府、教育機関、電子機器メーカーをターゲットにしていた。 |
被害額 | 不明(予想) |
攻撃者名 | Gelsemiumというサイバースパイ集団 |
---|---|
攻撃手法サマリ | Webシェルのインストール、ネットワークの偵察、SMBを介した横方向移動、追加のペイロードの取得などを行っていた。 |
マルウェア | OwlProxy、SessionManager、Cobalt Strike、SpoolFool、EarthWormなどが使用された。 |
脆弱性 | インターネットに公開されている脆弱性が悪用された可能性がある(具体的な脆弱性は不明)。 |
CVE | なし |
---|---|
影響を受ける製品 | Asian govt |
脆弱性サマリ | Asian govtを標的とした攻撃で、GelsemiumというAPTが使用された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年5月30日 |
---|---|
被害者名 | 890校の学校 |
被害サマリ | 国内の教育非営利団体であるNational Student Clearinghouseによるデータ侵害により、890校の学校が被害を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware グループ |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用したデータ盗難攻撃 |
マルウェア | 不明 |
脆弱性 | MOVEit Transfer secure file transfer platformに存在するゼロデイ脆弱性 |
事件発生日 | 2023年9月20日 |
---|---|
被害者名 | 従業員および「特定の記録」 |
被害サマリ | Air Canadaの内部システムに対する攻撃で、一部の従業員の個人情報および「特定の記録」が限定的に盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 23, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ステルス・ファルコンという脅威アクターが実施したサイバー諜報活動の一環として、新たな高度なバックドアであるDeadglyphが発見されました。 |
被害額 | 不明 |
攻撃者名 | ステルス・ファルコン |
---|---|
攻撃手法サマリ | ステルス・ファルコンは、スピアフィッシングの手法を用いて、中東のジャーナリスト、活動家、反体制派を狙ったターゲット型スパイウェア攻撃を実施しています。 |
マルウェア | Deadglyph |
脆弱性 | 不明 |
事件発生日 | 2023年5月から2023年9月 |
---|---|
被害者名 | Ahmed Eltantawy(エジプトの元議員) |
被害サマリ | エジプトの元議員であるAhmed Eltantawy氏が2023年のエジプト大統領選挙への出馬計画を公表した後、スパイウェアの**Predator**による攻撃を受けました。 |
被害額 | 不明 |
攻撃者名 | エジプト政府 |
---|---|
攻撃手法サマリ | エジプト政府が商業的なスパイツールを使用してターゲットのネットワークインジェクション攻撃を行い、CytroxのPredatorスパイウェアをAhmed Eltantawy氏のデバイスにインストールしました。 |
マルウェア | Predatorスパイウェア |
脆弱性 | CVE-2023-41991、CVE-2023-41992、CVE-2023-41993 |
CVE | CVE-2023-41991, CVE-2023-41992, CVE-2023-41993, CVE-2023-4762 |
---|---|
影響を受ける製品 | Apple iPhone, Chrome web browser |
脆弱性サマリ | Appleの3つのゼロデイ脆弱性とChromeブラウザの脆弱性は、エジプトの元議員Ahmed Eltantawyが標的となり、Predatorと呼ばれるスパイウェアをデバイスにインストールするために悪用されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | ダラス市 |
被害サマリ | 2023年5月、ダラス市はRoyalランサムウェアの攻撃により、すべてのITシステムをシャットダウンしなければならなかった。攻撃は4月初旬に盗まれたドメインサービスアカウントを使用して、ネットワークに侵入しました。攻撃者は4月7日から5月4日までシステムにアクセスし、1.169 TBのファイルを収集・外部に持ち出しました。 |
被害額 | 不明(予想) |
攻撃者名 | Royalランサムウェアグループ |
---|---|
攻撃手法サマリ | Royalランサムウェアグループは、盗まれたアカウントを使用してダラス市のネットワークに侵入しました。攻撃は4月初旬から5月初旬まで続き、コンピューターシステムに1.169 TBのファイルを収集・外部に持ち出しました。 |
マルウェア | Royalランサムウェア(別名:Zeon) |
脆弱性 | 不明 |
事件発生日 | 2017年[不明] |
---|---|
被害者名 | [不明] |
被害サマリ | ビジネスメールの妨害(BEC)を通じて、被害者が金銭を送金した。 |
被害額 | $1,072,306(予想) |
攻撃者名 | コシ・グッドネス・サイモン‐イボ(ニジェリア国籍) |
---|---|
攻撃手法サマリ | ビジネスメールの妨害(BEC) |
マルウェア | [不明] |
脆弱性 | [不明] |