事件発生日 | 不明(2013年以降) |
---|---|
被害者名 | 不明 |
被害サマリ | オンラインプラットフォームを介して、DDoS攻撃を依頼するためのサービスを運営していた疑いがある2人の容疑者がポーランドの中央サイバー犯罪対策局に逮捕された。このサービスは少なくとも2013年から稼働していた。国際的な法執行機関による「Operation PowerOFF」と呼ばれる行動に一環して逮捕された。このサービスを利用したDDoS攻撃に関連する35,000人以上のユーザーアカウント、76,000件以上のログイン記録、320,000件以上のIPアドレスが特定された。また、約400,000ドル分のDDoS攻撃プランが11,000件以上購入され、44,000ドル分の攻撃プランが1,000件以上特定された。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(ポーランドの中央サイバー犯罪対策局は容疑者がポーランド人であることを公表していない) |
---|---|
攻撃手法サマリ | DDoS攻撃サービスを運営し、攻撃を依頼したユーザーにDDoS攻撃を行わせた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | Windows 11を利用するCiscoおよびWatchGuard EDRユーザー |
被害サマリ | Microsoftがリリースした「Windows 11 22H2 KB5027231 cumulative」という更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊するという問題が発生した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows 11 22H2 KB5027231 cumulativeという更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊する。 |
マルウェア | 不明 |
脆弱性 | Cisco Secure EndpointのExploit Prevention engineに関するもの |
CVE | CVE-2022-36327, CVE-2022-36326, CVE-2022-36328, CVE-2022-29840 |
---|---|
影響を受ける製品 | Western DigitalのMy Cloudシリーズの古いFirmwareのデバイス |
脆弱性サマリ | 最新のFirmwareで修正可能な脆弱性で、リモートでコード実行を許可可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年12月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | Linuxシステムにバックドア型マルウェアChamelDoHが侵入、情報漏えい、リモートアクセスとファイルの操作が可能であった。 |
被害額 | 不明(予想) |
攻撃者名 | ChamelGang |
---|---|
攻撃手法サマリ | DNS-over-HTTPS(DoH)トンネリングを利用したC&C |
マルウェア | ChamelDoH |
脆弱性 | 不明 |
事件発生日 | 2022年の情報が分析されたレポート |
---|---|
被害者名 | クレジットカードの顧客、暗号資産のオーナー、組織の攻撃対象 |
被害サマリ | サイバー犯罪者によるクレジットカード不正利用、暗号資産誘拐や流出、組織への攻撃 |
被害額 | 記事中には明言されず(予想) |
攻撃者名 | 国籍や特徴は記載されていない |
---|---|
攻撃手法サマリ | クレジットカード不正利用、暗号資産誘拐や流出、Ransomeware-as-a-service |
マルウェア | 記事中には言及されていない |
脆弱性 | 記事中には言及されたが、攻撃に利用された脆弱性の詳細は明らかにされていない |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 記事で報じられたサイバー犯罪に関する現状と問題点 |
重大度 | なし |
RCE | なし |
攻撃観測 | 記事で報じられた攻撃事例とその傾向 |
PoC公開 | なし |
事件発生日 | 2020年8月から2023年3月まで |
---|---|
被害者名 | 複数のターゲット |
被害サマリ | ロシアのRuslan Magomedovich Astamirov容疑者が、アメリカ、アジア、ヨーロッパ、アフリカを含む複数の国においてLockBitランサムウェアを展開し、少なくとも5回の攻撃を行ったとされる。マルウェアは被害者のデータを暗号化し、身代金を要求する手法を利用していた。 |
被害額 | 不明(予想) |
攻撃者名 | Ruslan Magomedovich Astamirov(ロシア国籍) |
---|---|
攻撃手法サマリ | ロシアのRuslan Magomedovich Astamirov容疑者が、LockBitランサムウェアを被害者のデータを暗号化し、身代金を要求する手法を利用して展開したとされる。 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 2023年6月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 同社のMOVEit Transferアプリケーションに関する脆弱性が明らかになった。Clopサイバー犯罪グループは同アプリケーションに対する攻撃で多数の企業を標的とし、被害を拡大している。27社が攻撃されたとされ、うち米国エネルギー省などの政府機関も含まれる。攻撃者はClopサイバー犯罪グループとされる。 |
被害額 | 不明(予想:大規模な被害が発生しているため、数百万ドル以上) |
攻撃者名 | Clopサイバー犯罪グループ(国籍や所在地は不明) |
---|---|
攻撃手法サマリ | SQLインジェクションによる脆弱性を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | MOVEit TransferアプリケーションのSQLインジェクション脆弱性 |
CVE | 未割り当て |
---|---|
影響を受ける製品 | MOVEit Transfer |
脆弱性サマリ | SQLインジェクションによる特権昇格と環境への権限なしアクセスの可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年5月27日 |
---|---|
被害者名 | チリ軍(Ejército de Chile) |
被害サマリ | Rhysidaランサムウェアにより、約36万件のチリ軍文書が盗まれ、被害者に身代金を要求された。30%がリークされた。 |
被害額 | 不明(予想:身代金の支払い金額) |
攻撃者名 | Rhysidaランサムウェア・グループ |
---|---|
攻撃手法サマリ | フィッシング攻撃でCobalt Strikeなどのコマンド・アンド・コントロール(C2)フレームワークを使用し、ChaCha20アルゴリズムを利用したランサムウェアを展開。 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |