事件発生日 | 2021年以降 |
---|---|
被害者名 | ポルトガルの金融機関 |
被害サマリ | ブラジル人ハッカーが長期間にわたりポルトガルの金融機関をターゲットに、情報窃取マルウェアPeepingTitleを使用して不正アクセスを試みた。 |
被害額 | 不明(予想) |
攻撃者名 | ブラジル人ハッカー |
---|---|
攻撃手法サマリ | フィッシングメールと偽のソフトウェアインストーラによるマルウェア感染を行い、PeepingTitleマルウェアで攻撃を実行した。 |
マルウェア | PeepingTitle、Maxtrilha |
脆弱性 | 不明 |
事件発生日 | 不明(2021年から) |
---|---|
被害者名 | ActivoBank、Caixa Geral de Depósitos、CaixaBank、Citibanamex、Santander、Millennium BCP、ING、Banco BPI、Novobancoなど、30のポルトガル政府および民間金融機関 |
被害サマリ | ブラジルのハッキンググループによって、40以上の脅威が配布された。攻撃手法には、Energias de Portugal、Portuguese Tax and Customs Authority(AT)を装ったフィッシングメール、ソーシャルエンジニアリング、偽装されたサイトが使用された。この攻撃は、Sentinel Labsによる報告で明らかになった。また、被害者が金融機関を選択した場合、Bando de Seguranca (BDS)やRedeBancoなどの偽の認証済みページに誘導され、口座情報を盗まれる。この攻撃は、"Operation Magalenha"と呼ばれている。 |
被害額 | 不明(予想) |
攻撃者名 | ブラジルのハッキンググループ |
---|---|
攻撃手法サマリ | Energias de Portugal、Portuguese Tax and Customs Authority(AT)を装ったフィッシングメール、ソーシャルエンジニアリング、偽装されたサイトが使用され、クレデンシャル情報が盗まれる。攻撃者は、'PeepingTitle'バックドアを各被害者システムに注入することにより、被害者システムで様々な操作を実行し、銀行口座の乗っ取りなどを行った。 |
マルウェア | 'PeepingTitle'バックドア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Buhtiランサムウェアは、WindowsとLinuxシステムに対して攻撃を行うカスタムペイロードから、LockBitとBabukのランサムウェア・ファミリーに鞍替えしたとSymantecがレポートしました。そして侵入すると、特定の拡張子を持つファイルを盗み、暗号化する前にZIPアーカイブにする、Goで書かれたカスタム情報窃取ツールを使用しています。 |
被害額 | 不明(予想:被害の大きさによる) |
攻撃者名 | Blacktail |
---|---|
攻撃手法サマリ | カスタム情報窃取ツールを使用して特定の拡張子を持つファイルを盗み、暗号化前にZIPアーカイブにする、「特定の脆弱性を狙った攻撃」 |
マルウェア | LockBit 3.0とBabukの改造バージョン |
脆弱性 | Zoho ManageEngine製品(CVE-2022-47966)、IBMのAspera Faspexファイル交換アプリケーション(CVE-2022-47986)、PaperCut(CVE-2023-27350) |
事件発生日 | 2021年6月以降|不明 |
---|---|
被害者名 | アメリカ合衆国およびグアムのクリティカルインフラストラクチャー関連組織 |
被害サマリ | 中国のステルスグループ、Volt Typhoonによるサイバー攻撃により、通信、製造、公益事業、交通、建設、海運、政府、情報技術、および教育のセクターが標的になっている。攻撃は、Espionageを目的としており、被害には機密情報が含まれる。攻撃により、アジア地域と米国間の重要な通信インフラが妨害される可能性がある。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国 |
---|---|
攻撃手法サマリ | Volt Typhoonは、既存のツールを利用することで侵入足跡を目立たなくしており、LOLBinsを活用してネットワークにバックドアアクセスするなど、適度な精度で活動を行っている。 |
マルウェア | 不明 |
脆弱性 | Fortinet FortiGuardデバイスの脆弱性 |
事件発生日 | 2023年5月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 一部の32ビットアプリケーションが、Windows 11 21H2および22H2、およびWindows 10 21H2および22H2でファイルを保存またはコピーする際に、頻繁に失敗する問題が報告された。 |
被害額 | 不明(該当しない) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月25日 |
---|---|
被害者名 | イスラエルの組織 |
被害サマリ | イラン国営のハッカーグループであるAgriusが、新しいランサムウェアであるMoneybirdを使用する攻撃を実行した。ランサムウェアにより、"F:\User Shares"フォルダ内の機密ファイルが暗号化され、24時間以内に連絡が無い場合には情報が漏洩するとされた。 |
被害額 | (不明) |
攻撃者名 | Agrius |
---|---|
攻撃手法サマリ | インターネットに公開されたウェブサーバー内の脆弱性を利用し、攻撃を行った。また、公知のツールを使用して被害環境内の調査、横断、資格情報の収集、及びデータの外部への流出を行った。 |
マルウェア | Moneybird |
脆弱性 | インターネットに公開されたウェブサーバー内の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Googleが開発したGUACで安全なソフトウェアサプライチェーンを実現 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |