事件発生日 | 2022年2月中旬から2022年9月まで |
---|---|
被害者名 | パキスタン政府機関、公共セクター銀行、通信事業者 |
被害サマリ | パキスタンの複数の組織に影響を及ぼすために、未特定の脅威行為者が中国のハッキンググループと関係のあるPlugXの後継であるShadowPadを配信するために使用されたアプリケーションが侵害されました。感染は中旬から2022年9月まで行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Supply-chain attack ソーシャルエンジニアリング攻撃 |
マルウェア | ShadowPad Deed RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISAがクラウドデータのセキュリティを強化するための無料ツールを共有 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年6月11日 |
---|---|
被害者名 | 数十万人 |
被害サマリ | 被害者のパソコンにマルウェアを感染させ、偽のセキュリティプログラムを販売することで約7000万ドル以上の損害を与えました。 |
被害額 | 約7000万ドル |
攻撃者名 | ウクライナの男性 |
---|---|
攻撃手法サマリ | スキャムウェア(スケアウェア)と呼ばれる手法を使用し、被害者に偽のウイルス感染を示すポップアップメッセージを表示し、偽のセキュリティプログラムを販売していました。 |
マルウェア | 記事には明記されていませんが、スキャムウェアを使用していたことが示唆されています。 |
脆弱性 | 記事には明記されていませんが、スキャムウェアによる攻撃で特定の脆弱性を利用していた可能性があります。 |
事件発生日 | 2023年7月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | IT従業員が身元を偽って勤務先を脅迫しようとした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 身元を偽って脅迫 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | AndroidのWebAPK技術を悪用し、悪意のあるWebアプリをインストールすることでユーザーを騙す攻撃が行われている |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | JumpCloud |
被害サマリ | USベースのエンタープライズソフトウェア企業JumpCloudは、約1ヶ月前に国家支援のAPTハッキンググループによるシステム侵入があったことを公表しました。この攻撃は限られた一部の顧客をターゲットにした高度な攻撃であり、JumpCloudは被害を確認した後、認証情報を変更し、侵害されたインフラを再構築しました。 |
被害額 | 不明(予想) |
攻撃者名 | 国家支援のAPTハッキンググループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国ベースのクラスターが、欧州、アジア、アメリカの建設・エンジニアリング、ビジネスサービス、政府、健康、交通、小売業界など、公共および民間の組織をターゲットに、USBフラッシュドライブを使用してUSB感染ドライブを展開するサイバースパイ攻撃を実施している。被害者は悪意のあるファイルをクリックしてウイルスに感染し、バックドアがホストシステム上に作成されて攻撃者は遠隔からコマンドを実行することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 中国ベースのクラスター(TEMP.Hex、Camaro Dragon、Earth Preta、Mustang Pandaとも呼ばれる) |
---|---|
攻撃手法サマリ | USBフラッシュドライブを感染ドライブとして使用し、バックドアを作成して攻撃者が遠隔からシステムコマンドを実行できるようにする。 |
マルウェア | SOGU、SNOWYDRIVE |
脆弱性 | 不明 |
事件発生日 | 2023年7月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がMicrosoft Wordの脆弱性を悪用して、被害者のシステムにLokiBotというマルウェアを送り込む攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Wordの脆弱性(CVE-2021-40444とCVE-2022-30190)を使用したフィッシング攻撃により、LokiBotマルウェアが送り込まれる。 |
マルウェア | LokiBot |
脆弱性 | CVE-2021-40444, CVE-2022-30190 |
事件発生日 | Jul 17, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアの脅威係数Gamaredonが初期侵害後の1時間以内にデータの外部流出活動を行っていることが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの脅威係数Gamaredon(またはAqua Blizzard、Armageddon、Shuckworm、UAC-0010とも呼ばれる) |
---|---|
攻撃手法サマリ | Gamaredonはフィッシングキャンペーンを利用してPowerShellバックドア(GammaSteel)を提供し、再調査や追加のコマンドを実行するために使用している。 |
マルウェア | GammaSteel |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシア関連の脅威アクターGamaredonによるデータ窃取活動 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |