事件発生日 | 2023年2月7日から6月21日まで |
---|---|
被害者名 | Hot Topic |
被害サマリ | Hot Topicは、2023年2月7日から6月21日までの間に複数のサイバー攻撃を受け、ハッカーによって機密情報が漏洩しました。 |
被害額 | 不明 |
攻撃者名 | 不明(アメリカ) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング(Credential stuffing) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー犯罪者がAIチャットボットをトレーニングしてフィッシングやマルウェア攻撃を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AIチャットボットを使用してフィッシングやマルウェア攻撃を実施 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Cybercriminals train AI chatbots for phishing, malware attacks |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月30日 |
---|---|
被害者名 | Waterloo大学 |
被害サマリ | Waterloo大学のキャンパス内のMicrosoft Exchangeメールサービスがランサムウェア攻撃を受けた。スタッフ、教員、従業員の大学院生は6月8日までにパスワードをリセットする必要があり、非従業員の大学院生、新入生の学部生、およびその他の学生は6月22日までにパスワードをリセットする必要があった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月から7月 |
---|---|
被害者名 | 各銀行のヨーロッパの顧客 |
被害サマリ | Androidバンキングトロイのキャンペーンによって、ヨーロッパ各国の銀行顧客が標的にされています。このマルウェアはSMSやメールのフィッシングキャンペーンで配布され、リモートアクセストロイの機能とフィッシング攻撃を組み合わせて不正行為が行われています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃やソーシャルエンジニアリングを使用して不正なメッセージを送り、被害者のデバイスにマルウェアをインストールする方法を使用しています。 |
マルウェア | SpyNote(またはSpyMax) |
脆弱性 | Androidのアクセシビリティの許可を利用 |
事件発生日 | 2022年5月 |
---|---|
被害者名 | ロシアとセルビアの16の組織 |
被害サマリ | Space Piratesと呼ばれる脅威行為者による攻撃は、ロシアとセルビアの政府機関、教育機関、民間のセキュリティ会社、宇宙航空製造業者、農業生産者、防衛、エネルギー、医療企業など、少なくとも16の組織に対して行われました。 |
被害額 | 不明(予想) |
攻撃者名 | Space Pirates |
---|---|
攻撃手法サマリ | Space Piratesは、新しい戦術を用いて、その攻撃手段に新たなサイバー兵器を追加することで、過去1年間にロシアとセルビアの少なくとも16の組織に対して攻撃を行っています。 |
マルウェア | Deed RAT、ShadowPad、PlugX、Voidoor |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPT31が東ヨーロッパのエアギャップシステムに対する攻撃を疑われている。攻撃は昨年行われ、エアギャップシステムに保存されているデータを抽出するために行われた。 |
被害額 | (予想) |
攻撃者名 | 中国のAPT31 |
---|---|
攻撃手法サマリ | 15以上の異なるインプラントを使用し、エアギャップシステムにアクセスし、データを抽出する方法を使った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | イタリアの組織 |
被害サマリ | イタリアの組織を標的としたフィッシングキャンペーンが行われ、新種のマルウェアである「WikiLoader」が使用され、銀行のトロイの木馬であるUrsnif(別名Gozi)をインストールすることを目的としています。 |
被害額 | 不明 |
攻撃者名 | 不明(イタリアをターゲットとする複数のサイバー犯罪グループが使用) |
---|---|
攻撃手法サマリ | フィッシング攻撃を行い、Microsoft Excel、Microsoft OneNote、またはPDFの添付ファイルを使用して、ダウンローダーであるWikiLoaderを展開し、その後、Ursnifをインストールします。 |
マルウェア | WikiLoader |
脆弱性 | 不明 |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーは偽のAndroidアプリ「SafeChat」を使用して、スパイウェアマルウェアをデバイスに感染させ、通話ログ、テキスト、およびGPSの位置情報を盗んでいます。 |
被害額 | 不明(予想) |
攻撃者名 | インドのAPT攻撃グループ「Bahamut」 |
---|---|
攻撃手法サマリ | ハッカーはWhatsAppでのスピアフィッシングメッセージを介して、被害者に悪意のあるペイロードを直接送信することで、スパイウェアマルウェアを配信しています。 |
マルウェア | 「Coverlm」の変種 |
脆弱性 | 不明 |