事件発生日 | 2023年5月 |
---|---|
被害者名 | 米国の航空宇宙防衛請負業者(名称不明) |
被害サマリ | 航空宇宙業界を標的に、PowerDropと呼ばれる新しいPowerShellベースのマルウェアによる攻撃が確認された。マルウェアは、初期アクセスを得る別の手段を用いて、被害の拡大を狙っている。攻撃手法は、偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(可能性は高い) |
---|---|
攻撃手法サマリ | 偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。Windows PowerShellとWindows Management Instrumentation(WMI)サービスを利用して攻撃を行う、living-off-the-land tacticsが使用されている。 |
マルウェア | PowerDrop |
脆弱性 | 不明 |
事件発生日 | 2023年4月時点の情報 |
---|---|
被害者名 | 複数のオンラインユーザー |
被害サマリ | 悪意のある者たちが、「deepfakeコンテンツ」と呼ばれる作り物を使用し、SNSなどに投稿された普通の画像を意図的に加工して、被害者たちの顔や体などを含む性的なコンテンツを作成し、被害者たちを脅迫してお金を要求している。 |
被害額 | 不明(予想:被害者1人あたり1000ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | deepfakeコンテンツ作成 |
マルウェア | N/A |
脆弱性 | N/A |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | セクストーショニストが公開されたAIナイードを利用して脅迫活動を行う |
重大度 | 不明 |
RCE | なし |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年4月時点で増加傾向にある |
---|---|
被害者名 | 不特定多数 |
被害サマリ | 攻撃者によって、被害者のSNSにアップされた写真をディープフェイクで加工され、わいせつな動画や画像を作成され、その動画や画像が被害者の知人や家族に公開され、被害者に金銭を要求される。 |
被害額 | 不明(予想:金銭を要求される被害があったとされるため、数千円から数万円程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ディープフェイクを使用したセクストーション攻撃 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | [なし] |
脆弱性サマリ | ディープフェイク画像を使用したセクストーション攻撃の警告 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 6ヶ月間にわたり60,000以上の偽のアプリがユーザーに広告を表示しながら、悪意の広告ウイルスをインストールしていた。 |
被害額 | 不明(予想:低額) |
攻撃者名 | 不明(ロシアのサイバーセキュリティ企業Bitdefenderが発見) |
---|---|
攻撃手法サマリ | Google Play以外のサードパーティーサイトから提供される偽のアプリを通じて、広告ウイルスをステルスインストール。 |
マルウェア | 偽のセキュリティソフト、ゲームクラック、VPNソフト、Netflix、ユーティリティアプリなどに偽装されたADWIND Android RATを含む。 |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | 主にブラジル、アルジェリア、トルコ、ベトナム、インドネシア、インド、エジプト、メキシコのCoinbase、Bybit、KuCoin、Huobi、およびBinanceのユーザー |
被害サマリ | 仮想通貨取引所のサイトにウェブインジェクションを実施し、仮想通貨を盗んでいたマルウェア |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。主要な攻撃対象国(ブラジル、アルジェリア、トルコ、ベトナム、インドネシア、インド、エジプト、メキシコ)から考えると、ラテンアメリカや南アジア、中東地域の犯罪組織またはハッカーグループが関与している可能性がある。 |
---|---|
攻撃手法サマリ | Satacomダウンローダーを利用したマルウェアの配信。ZIPアーカイブファイルを仕掛けて、偽サイトに誘導してマルウェアをダウンロードさせる。Chromeベースのブラウザ向けのウェブブラウザ拡張機能を通じて、仮想通貨サイトにウェブインジェクションを実行し、仮想通貨の窃盗を行っていた。 |
マルウェア | Satacomダウンローダー、情報盗難ツール、仮想通貨マイニングツール |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | Outlook.comユーザー |
被害サマリ | ハクティビスト集団「Anonymous Sudan」がDDoS攻撃を実行し、Outlook.comが複数回ダウン。グローバルなOutlookユーザーたちに広範囲の混乱をもたらし、世界中のユーザーにメールやモバイルアプリの使用の信頼性に影響を与えた。 |
被害額 | 不明 |
攻撃者名 | ハクティビスト集団「Anonymous Sudan」 |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Stealer logsによる情報窃盗が企業に対する主要な脅威であることが指摘されている。 |
被害額 | 不明(予想: 被害の状況によって異なるため不明) |
攻撃者名 | 不明(ロシアやGenesisのマーケットプレイスなどでログを販売する脅威アクターが存在する) |
---|---|
攻撃手法サマリ | Redline、Raccoon、Vidar、TitanなどのStealer malwareによる情報収集 |
マルウェア | Redline、Raccoon、Vidar、TitanなどのStealer malware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ダークウェブの商品として情報収集ツールが販売されている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | GoogleはAndroidプラットフォーム内の脆弱性を56件修正するアップデートをリリースしました。その中には、ArmのMali GPUカーネルドライバーにある高度な脆弱性であるCVE-2022-22706が含まれており、Googleの脅威分析グループ(TAG)によると、さらに、この脆弱性がサムスンの電話に向けられたスパイウェアキャンペーンで使用されている可能性があるとのことです。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明(スパイウェアキャンペーンの背後にいる犯人の特定は不明) |
---|---|
攻撃手法サマリ | ArmのMali GPUカーネルドライバーにある高度な脆弱性CVE-2022-22706を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | ArmのMali GPUカーネルドライバーにある高度な脆弱性CVE-2022-22706 |
CVE | CVE-2022-22706 |
---|---|
影響を受ける製品 | Google Android |
脆弱性サマリ | ARM Mali GPUカーネルドライバにおける高度な特権を持たないユーザーによる書き込みアクセス権限の取得の脆弱性(CVE-2022-22706)が修正されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 限定的な攻撃が報告されている |
PoC公開 | 不明 |
CVE | CVE-2022-22706 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Arm Mali GPU kernel driverの高度な権限がなくても、書き込みアクセス権限を取得できる問題(CVE-2022-22706) |
重大度 | 高(CVE-2022-22706) |
RCE | 無 |
攻撃観測 | 限定的かつターゲット型に利用された可能性がある |
PoC公開 | 不明 |