| 事件発生日 | 2024年8月2日 |
|---|---|
| 被害者名 | Facebookユーザー |
| 被害サマリ | Facebookを標的とした悪質広告により、AI画像編集ツールを探していたユーザーの資格情報が盗まれ、Legitimate ITarianリモートデスクトップツールをインストールさせられることでLumma Stealerマルウェアが密かにシステムに侵入し、機密情報や仮想通貨ウォレットファイル、ブラウザデータ、パスワードマネージャーのデータが盗まれる事象が発生。 |
| 被害額 | 未公表(予想) |
| 攻撃者名 | 不明(複数のサイバー犯罪者による) |
|---|---|
| 攻撃手法サマリ | Facebookを標的とした悪質広告を通じて、AI画像編集ツールを探すユーザーにLegitimate ITarianリモートデスクトップツールを偽装してLumma Stealerマルウェアを侵入させる攻撃 |
| マルウェア | Lumma Stealer |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年8月2日 |
|---|---|
| 被害者名 | Cryptonator(クリプトネイター) |
| 被害サマリ | Darknetマーケットや不正なサービスに利用されていた暗号通貨ウォレットが法執行機関によって差し押さえられ、運営者が告発された。 |
| 被害額 | $235,000,000 |
| 攻撃者名 | Roman Boss(ローマン・ボス) |
|---|---|
| 攻撃手法サマリ | 暗号通貨を取り扱うサービスを不正に運営、マネーロンダリングを犯していた |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 台湾の特定の研究所 |
| 被害サマリ | 中国と関連のある国家主導の脅威アクターによるサイバー攻撃で、戦略的研究所が侵害され、背後にShadowPadやCobalt Strikeといったバックドアやポストコンプロマイズツールが使われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | APT41(推定) |
|---|---|
| 攻撃手法サマリ | Webシェルを使用して持続的なアクセスを維持し、ShadowPadやCobalt Strikeなどの追加のペイロードを展開 |
| マルウェア | ShadowPad、Cobalt Strike |
| 脆弱性 | Microsoft Office IMEの旧バージョンの脆弱性を悪用 |
| 事件発生日 | 2024年8月2日 |
|---|---|
| 被害者名 | DuckDuckGo |
| 被害サマリ | インドネシア政府によりポルノグラフィックやオンラインギャンブルのコンテンツが検索結果に表示されたために、プライバシー重視の検索エンジンDuckDuckGoがブロックされた。 |
| 被害額 | 不明 |
| 攻撃者名 | インドネシア政府 |
|---|---|
| 攻撃手法サマリ | インドネシア政府によるインターネット検閲 |
| マルウェア | なし |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2024年3月~8月) |
|---|---|
| 被害者名 | 外交官など |
| 被害サマリ | ロシア関連の脅威アクターが、偽の中古車販売広告を利用したフィッシング攻撃(HeadLaceマルウェアを使用)を行い、外交官らを標的にした。過去にも同様の手法が別のロシア国家レベルのグループによって使用されていた。攻撃は欧州のネットワークを狙ったもの。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア関連の脅威アクター(該当のAPT28と呼ばれる) |
|---|---|
| 攻撃手法サマリ | 中古車販売広告を利用したフィッシング攻撃 |
| マルウェア | HeadLace |
| 脆弱性 | Windowsの脆弱性を悪用 |
| 事件発生日 | 2024年7月19日 |
|---|---|
| 被害者名 | 投資家 |
| 被害サマリ | CrowdStrikeのセキュリティアップデートの不具合により、Windowsデバイスに深刻なIT障害が発生し、株価がほぼ38%下落した |
| 被害額 | 企業における$5.4 billionの損失。投資家には株価の急落から巨額の財務的損失 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フォールトセンサーアップデートを配信した際に生じたバグにより、Windowsデバイスにメモリリードエラーを引き起こさせ、多くの企業に影響を与えた |
| マルウェア | 不明 |
| 脆弱性 | フォールトセンサーアップデートの内容バリデータにあるバグと、不十分なテスト手順による |
| CVE | CVE番号なし |
|---|---|
| 影響を受ける製品 | OFBiz (Open-source ERP framework) |
| 脆弱性サマリ | OFBizのディレクトリトラバーサルによるリモートコマンド実行の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2024年6月25日 |
|---|---|
| 被害者名 | 南アメリカ政府の外務省 |
| 被害サマリ | 未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国語話者の可能性が示唆されているが、特定できず |
|---|---|
| 攻撃手法サマリ | 内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃 |
| マルウェア | BITSLOTH |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2024年8月2日に関連する出来事) |
|---|---|
| 被害者名 | ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin アメリカ人4人、ドイツ人5人、ロシア人7人 |
| 被害サマリ | Seleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。 Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取 |
| 被害額 | 不明 |
| 攻撃者名 | ロシア国民 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |