事件発生日 | 2023年5月4日 |
---|---|
被害者名 | 南アジア在住の個人 |
被害サマリ | FacebookおよびInstagramの数百のフィクションな人物像を利用することで、3つの異なる脅威アクターが南アジアの個人に対して攻撃。被害者が悪意のあるリンクをクリックしたり、マルウェアのダウンロードを行ったり、個人情報を共有したりするような社会工作を利用することが多かった。被害者の中にはインドおよびパキスタンの軍関係者も含まれており、GravityRATを仮想ストレージアプリやエンターテイメントアプリのふりをしてインドおよびパキスタンの軍関係者に感染させたAPTグループが特に悪質だった。 |
被害額 | 不明 |
攻撃者名 | パキスタン、インド、バングラデシュ、スリランカ、チベット、中国を含む多くの南アジア在住者およびアメリカ、ベネズエラ、イラン、ジョージア、ブルキナファソ、トーゴの競合的な行為者 |
---|---|
攻撃手法サマリ | FacebookおよびInstagramのフィクションな人物像を利用することで、個人情報の漏洩を行い、APTグループは特定のターゲットを狙っていた。また、攻撃者は既存のセキュリティ欠陥を迅速に悪用することが多かった。 |
マルウェア | GravityRATとAndroidマルウェア(Playストアに発表されたセキュアチャットやVPNのアプリを模倣するもの)など、数多くのマルウェアが使用された。 |
脆弱性 | AppleおよびGoogleによるアプリ検証チェックを回避するため、低い脆弱性のマルウェアが使用された。 |
事件発生日 | 2023年5月4日 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Metaを標的にしたマルウェア攻撃によって、OpenAIのChatGPTを餌にして、約10のマルウェアファミリーが拡散した。被害者がダウンロードした悪意のある拡張機能からFacebookのアカウントや認証情報が盗まれ、ビジネスアカウントがハイジャックされ、広告が不正に掲載された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ベトナムにいると報告された個人に送られた中止と中断の要求書があった) |
---|---|
攻撃手法サマリ | 偽のChatGPTブラウザ拡張機能を介して、不正な広告を掲載するためにFacebookアカウントの認証情報を盗むマルウェア攻撃。 |
マルウェア | Ducktail、NodeStealerなど複数(OpenAIのChatGPTを餌に使用) |
脆弱性 | 不明 |
事件発生日 | 2023年5月2日 |
---|---|
被害者名 | ダラス市 |
被害サマリ | ロイヤルランサムウェアによる攻撃を受けて、ITシステムが一部停止し、警察や裁判所のシステムも影響があった。911通報センターが紙で受け取り、ITシステムが機能していないため、市の裁判所は陪審員の義務を停止した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | ロイヤルランサムウェアの運営者(Contiサイバー犯罪シンジケートの派生と見られている) |
---|---|
攻撃手法サマリ | callback phishing攻撃、Internet-exposedデバイスの脆弱性の利用 |
マルウェア | Royal ransomware、Zeon encryptorなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 中国語を話すWindowsユーザー |
被害サマリ | Dragon Breathとして知られるAPTハッキンググループが、複数のDLLサイドローディング技法のバリエーションを使用して、検出を回避する新しい傾向を示している。攻撃は、Telegram、LetsVPN、WhatsAppアプリを用いたトロイの木馬攻撃で、中国を中心とした中国語を話すWindowsユーザーを狙っている。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | Dragon Breath, Golden Eye Dog, APT-Q-27 |
---|---|
攻撃手法サマリ | 複数のDLLサイドローディング技法を使用し、検出を回避 |
マルウェア | 複数のマルウェアによって攻撃を行っている。最終的なペイロードはバックドアであるが、具体的な名称は不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ国のある政府機関 |
被害サマリ | ロシアのサイバー攻撃グループ「Sandworm」が、ウクライナの国営ネットワークのVPNアカウントを乗っ取って、WinRARを使用して政府関係者のノートパソコンやサーバからファイルを削除した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | ロシアのサイバー攻撃グループ「Sandworm」 |
---|---|
攻撃手法サマリ | VPNアカウントの乗っ取りを行って、WinRARを使用してファイルを削除した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月3日 |
---|---|
被害者名 | Orqa |
被害サマリ | FPV.One V1ドローン用ゴーグルのファームウェアに埋め込まれた、タイムボム型のランサムウェアが起因してBrick化してしまった。 |
被害額 | 不明 |
攻撃者名 | 元請負業者 |
---|---|
攻撃手法サマリ | ランサムウェア (タイムボム型) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Orqa |
被害サマリ | Orqa社のFPV.One V1ドローン レーシング ゴーグルに不正なファームウェアがロードされ、使用不能に陥る事象が発生した。このファームウェアは「ランサムウェア タイムボム」と呼ばれ、従業員によって秘密裏に作成され、数年後に制限時間が切れると使用不能になる設計となっていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | Orqaで働いていた元従業員(国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェア タイムボムを使用したファームウェアの実行 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月2日 |
---|---|
被害者名 | ダラス市 |
被害サマリ | ダラス市がランサムウェア攻撃を受け、ITシステムの一部を停止。911の通報業務にも影響が出ている。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2023年5月3日に報道された) |
---|---|
被害者名 | Facebookの利用者、GmailやOutlookの利用者 |
被害サマリ | Facebookは、Meta上で配布されていた新しい情報窃取マルウェア「NodeStealer」を発見。マルウェアは、ブラウザのcookieを盗んでアカウントを乗っ取る手法を使って、FacebookやGmail、Outlookのアカウントに侵入していた。攻撃者はベトナムのグループと特定されている。 |
被害額 | 不明 |
攻撃者名 | ベトナムのグループ |
---|---|
攻撃手法サマリ | NodeStealerと呼ばれる情報窃取マルウェアを使ったアカウント乗っ取り攻撃 |
マルウェア | NodeStealer |
脆弱性 | 不明 |