CVE | なし |
---|---|
影響を受ける製品 | Mozilla Firefox |
脆弱性サマリ | 一部のアドオンが特定のウェブサイトで実行をブロックされる |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | ラテンアメリカ(LATAM)地域の企業が、新しい**TOITOIN**と呼ばれるWindowsベースのバンキングトロイの標的となっています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ラテンアメリカ向けの攻撃) |
---|---|
攻撃手法サマリ | 詐欺メール、リダイレクト機構、ドメインの多様化を使用して悪意のあるペイロードを配信 |
マルウェア | TOITOINトロイの |
脆弱性 | 不明 |
事件発生日 | 2023年7月10日 |
---|---|
被害者名 | Ukrainian World Congress、ウクライナを支援する団体 |
被害サマリ | RomCom RATによるフィッシング攻撃 |
被害額 | 不明 |
攻撃者名 | 不明(RomCom脅威グループのメンバー) |
---|---|
攻撃手法サマリ | フィッシング攻撃、トロイの木馬を利用 |
マルウェア | RomCom RAT(RomCom Remote Access Trojan) |
脆弱性 | Follina(CVE-2022-30190) |
事件発生日 | 2022年初頭 |
---|---|
被害者名 | Revolut |
被害サマリ | 不明な脆弱性を悪用して、約2000万ドル以上の資金が盗まれた。 |
被害額 | 約2000万ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明な脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなランサムウェア「Big Head」が偽のWindowsアップデートのアラートを表示して感染を広げている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のWindowsアップデートを表示する |
マルウェア | Big Head |
脆弱性 | 不明 |
事件発生日 | 2023年7月8日 |
---|---|
被害者名 | Androidユーザー 1,500,000人 |
被害サマリ | Google Playストアで2つのファイル管理アプリがスパイウェアとして発見され、最大1,500,000人のAndroidユーザーのプライバシーとセキュリティが危険にさらされている。これらのアプリは、不正な振る舞いを行い、ユーザーの個人情報を中国の悪意のあるサーバーに秘密裏に送信している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の攻撃者グループ |
---|---|
攻撃手法サマリ | スパイウェアアプリを偽装して、Androidデバイスが再起動するたびに自動的に起動するようにする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play Store上の2つのファイル管理アプリ:File Recovery and Data Recovery (com.spot.music.filedate)、File Manager (com.file.box.master.gkd) |
脆弱性サマリ | スパイウェアアプリを装い、中国の悪意のあるサーバーにユーザーの個人情報を送信 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Arm Mali GPUカーネルドライバの特権エスカレーションの脆弱性を悪用され、不正な操作を行うことで攻撃者がルート権限を取得または機密情報にアクセス可能になる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Arm Mali GPUカーネルドライバの脆弱性を利用して不正な操作を行う。 |
マルウェア | 不明 |
脆弱性 | CVE-2021-29256(Arm Mali GPUカーネルドライバのuse-after-free weakness) |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Letscallという新しい声によるフィッシング(vishing)攻撃が発生している。この攻撃は主に韓国の個人を標的としており、被害者が偽のGoogle Play Storeウェブサイトから悪意のあるアプリをダウンロードするように誘導される。インストールされたマルウェアは着信を制御するために攻撃者が管理する呼び出しセンターに電話を転送し、銀行の従業員を装ったトレーニングを受けたオペレーターが被害者から機密情報を抽出する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Letscallグループは、Androidのセキュリティと音声ルーティング技術に関する緻密な知識を持っている。彼らはTencent LeguとBangcle(SecShell)の難読化を初期ダウンロード時に使用し、後の段階ではZIPファイルディレクトリで複雑な名前付け構造を採用し、意図的にマニフェストを壊してセキュリティシステムを混乱させる。この攻撃は他の地域、特に欧州連合にも拡大する可能性がある。 |
マルウェア | Letscall |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 「Letscall」という声を利用したフィッシング(vishing)が新たに出現 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |