| 事件発生日 | 2020年1月以降 |
|---|---|
| 被害者名 | GreyNoise(GreyNoiseインターネット諜報会社) |
| 被害サマリ | インターネット上の"Noise Storms"による大規模な被害。巨大な量のスプーフィングされたインターネットトラフィックが特定のISP(インターネットサービスプロバイダー)に向けられており、その目的や発信元が不明。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明(特定情報なし) |
|---|---|
| 攻撃手法サマリ | 疑わしい通信、DDoS攻撃の連携信号、マルウェアオペレーションの秘密のC2チャンネル、ネットワークの誤構成の結果の可能性がある |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2020年以降(具体的な日付不明) |
|---|---|
| 被害者名 | インターネット利用者全般 |
| 被害サマリ | GreyNoiseによると、2020年以降、"LOVE"パケットストームと呼ばれる事象が発生し、大規模なスプーフィングされたインターネットトラフィックが観測されている。これらのストームは潜在的には秘密裏の通信、DDoS攻撃の調整信号、マルウェアのC2チャネル、または設定ミスの結果である可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者は不特定(国籍・組織不明) |
|---|---|
| 攻撃手法サマリ | GreyNoiseによると、大規模なスプーフィングされたインターネットトラフィックが発生しており、"LOVE"というASCII文字列が含まれたICMPパケットが最近確認されている。TCPトラフィックは窓サイズなどのパラメータを調整し、様々なオペレーティングシステムをエミュレートしている。また、TTL値が120から200に設定されており、実際のネットワークホップを模倣している。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | Sep 19, 2024 |
|---|---|
| 被害者名 | CentOSサーバーの所有者 |
| 被害サマリ | TeamTNTによる新しいCryptojackingキャンペーンにより、CentOSサーバーがロートキットで標的にされました。攻撃により、セキュリティ機能が無効化され、ログが削除され、暗号通貨のマイニングプロセスが停止され、回復が阻害されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | TeamTNT |
|---|---|
| 攻撃手法サマリ | SSHのブルートフォース攻撃を使用して攻撃を実行。マルウェアのスクリプトをアップロードしてセキュリティ機能を無効化し、マイニングプロセスを停止し、悪意のあるプロセスを隠すためにDiamorphine rootkitを展開。 |
| マルウェア | 不明 |
| 脆弱性 | CentOSサーバーの脆弱性が悪用された |
| 事件発生日 | 2024年9月19日 |
|---|---|
| 被害者名 | GitHubユーザー |
| 被害サマリ | GitHubの脆弱性を偽ったメールを受信したユーザーが"GitHub Scanner"ドメインに誘導され、Windowsマルウェアに感染した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(GitHubを悪用したサイバー犯罪者) |
|---|---|
| 攻撃手法サマリ | GitHubリポジトリに偽の問題を立て、ユーザーをマルウェア配布サイトに誘導 |
| マルウェア | l6E.exe(Trojan) |
| 脆弱性 | GitHubのIssue機能を悪用して攻撃 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Healthcare sector / Medical institutions |
| 脆弱性サマリ | Cybersecurity hygiene in healthcare sector, vulnerabilities due to poor cybersecurity practices |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft |
| 脆弱性サマリ | 新たなINCランサムウェアが米国の医療部門を標的にしていることが明らかになった |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-45409 |
|---|---|
| 影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) |
| 脆弱性サマリ | ruby-samlライブラリにおける認証回避の重大な脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年3月 |
|---|---|
| 被害者名 | 利用者数千人(特定の被害者名は不明) |
| 被害サマリ | "Ghost"という暗号化通信プラットフォームが有組織犯罪(麻薬取引やマネーロンダリングなど)に利用されていた。 |
| 被害額 | €1 million(約1100万ドル)(予想) |
| 攻撃者名 | 該当なし。主要な運営者はオーストラリア人であり、関連資産はアメリカにあった。 |
|---|---|
| 攻撃手法サマリ | Ghostプラットフォームを利用しての暗号化通信 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年9月18日 |
|---|---|
| 被害者名 | MoneyControl、People Magazine、EUinmyRegionなど |
| 被害サマリ | 数々のアカウントがハッキングされ、$HACKED Solanaトークンのポンプアンドダンプが促進された。 |
| 被害額 | (予想) $166,175.57 |
| 攻撃者名 | 攻撃者不明(多くのアカウントがハッキング) |
|---|---|
| 攻撃手法サマリ | アカウントハッキングによる暴利のためのトークンプロモーション |
| マルウェア | 不明 |
| 脆弱性 | APIキーの流出やアカウントにリンクされたサードパーティアプリの脆弱性 |