事件発生日 | 記事には記載なし |
---|---|
被害者名 | 不明 |
被害サマリ | 今回の記事では、DFIRのトラディショナルな手法が現代のサイバー攻撃に対処するのに効率的でないことが述べられていた。 |
被害額 | 記事には記載なし(予想:不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
マルウェア | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
脆弱性 | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
事件発生日 | 2022年6月 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの国家指向の攻撃グループMuddyWaterが、SimpleHelpリモートサポートソフトウェアを使用して、被害者のデバイスに侵入し、存在を確保したと報告された。 |
被害額 | 不明 |
攻撃者名 | イランの国家指向の攻撃グループMuddyWater |
---|---|
攻撃手法サマリ | SimpleHelpリモートサポートソフトウェアを使用して、ターゲットのシステムに侵入する。 |
マルウェア | 未発見 |
脆弱性 | 未発見 |
事件発生日 | 2022年11月11日 |
---|---|
被害者名 | Apple macOSの使用者 |
被害サマリ | ロックビット・ランサムウェアがApple macOS対応の新しいペイロードを開発した。この偽装ファイルがダウンロードされ、実行されると、ファイルが暗号化され、身代金が要求される。ペイロードは、2022年11月から存在しているが、セキュリティソフトに検出されないようにデザインされていた。これまでWindows OSをターゲットに開発されていたファイルの流用なので、macOSシステム上ではうまく機能しない。ただし今後の改良次第では脅威になる可能性がある。 |
被害額 | 不明(予想:依頼された身代金が被害額になるため、その額は不明) |
攻撃者名 | ロシアと関連する犯罪グループ |
---|---|
攻撃手法サマリ | ロックビット・ランサムウェアを活用したペイロード攻撃 |
マルウェア | ロックビット・ランサムウェア |
脆弱性 | 脆弱性情報は不明 |
事件発生日 | 不明(最初の攻撃は2022年の秋季) |
---|---|
被害者名 | 不明 |
被害サマリ | 企業ネットワークを標的にしたマルウェア攻撃(Domino)により、情報窃取が行われた |
被害額 | 不明(予想:数百万から数千万ドルの損失) |
攻撃者名 | Ex-ContiおよびFIN7 |
---|---|
攻撃手法サマリ | 企業ネットワークへのマルウェア攻撃 |
マルウェア | Domino、Dave Loader、Nemesis Project、Cobalt Strike beacon |
脆弱性 | 不明 |
事件発生日 | 不明(2023年4月17日に記事が公開された) |
---|---|
被害者名 | 台湾のメディア企業およびイタリアの求人サイト |
被害サマリ | 中国のAPT41ハッカーグループが、Taiwanese mediaとItalian job search companyに対するデータ窃盗攻撃で、Google Command and Control(GC2)のred teaming toolを悪用した。 |
被害額 | 不明 |
攻撃者名 | 中国のAPT41ハッカーグループ、通称HOODOO |
---|---|
攻撃手法サマリ | GC2を使用したデータ窃盗攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月17日 |
---|---|
被害者名 | ジャーナリスト、政治的反対勢力、NGO職員を含む数多くのターゲットが被害に遭ったが詳細不明 |
被害サマリ | QuaDreamによって、北米、中央アジア、東南アジア、ヨーロッパ、中東で「REIGN」というスパイウェアフレームワークが使用され、データ窃取が行われた。スパイウェアはiOSのパッチ適用前の脆弱性を利用してインストールされた。 |
被害額 | 不明(予想:数億円~数十億円) |
攻撃者名 | QuaDream |
---|---|
攻撃手法サマリ | iOSの脆弱性を悪用したスパイウェアを使用したスマートフォンによるデータ窃取 |
マルウェア | REIGN |
脆弱性 | iOSの脆弱性 |
事件発生日 | 2023年4月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | QBotマルウェアを仕掛けられた攻撃 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 仕掛けられたQBotマルウェアはフィッシング攻撃を使用し、ビジネスコレスポンデンスの乗っ取りを用いている |
マルウェア | QBot (QakbotまたはPinkslipbot) |
脆弱性 | 不明 |
事件発生日 | 不明(Dominoが2022年10月から活動していたと報告されている) |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7サイバー犯罪グループの新しいマルウェア「Domino」が「コンティ(Conti)」ランサムウェアグループの元メンバーによって使用され、情報スチールウェア「Project Nemesis」を配信するために使用されました。 多くのアプリケーションから機密データを収集できるように設計されており、標的は不明です。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア語を話すサイバー犯罪グループ「FIN7」におそらく関係していると思われる脅威行為者 |
---|---|
攻撃手法サマリ | マルウェア攻撃(主に不明の情報スチールウェア「Project Nemesis」) |
マルウェア | Domino、Project Nemesis |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | QBotマルウェアが、PDFファイルを添付したフィッシングメールで配信され、Windowsスクリプトファイル (WSF)をダウンロードしてWindowsデバイスに感染する攻撃が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。 |
---|---|
攻撃手法サマリ | フィッシングメールでのPDFとWSFファイルの組み合わせを利用した攻撃。 |
マルウェア | QBotマルウェア。 |
脆弱性 | 不明。 |