事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | RTM Lockerは、Linuxの暗号化アルゴリズムを使用してVMware ESXiサーバー上の仮想マシンを暗号化するRansomware-as-a-Service (RaaS) を開始しました。RTMは過去に金融詐欺で活動しており、2022年12月にはWindows用のランサムウェア暗号化プログラムが報告されていましたが、最近にはLinux版を含むVMware ESXiを標的とするものが出回っています。 |
被害額 | 不明(予想外でございます) |
攻撃者名 | RTM (Read The Manual) サイバー犯罪グループ |
---|---|
攻撃手法サマリ | Linuxを標的とするransomware攻撃 |
マルウェア | RTM Locker |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Google Chromeユーザー |
被害サマリ | CryptBotによって、670,000台のコンピューターが感染し、ユーザーの認証情報、ソーシャルメディアアカウントのログイン情報、暗号通貨ウォレットなどが盗まれ、データが他の攻撃者に売られた可能性がある。 |
被害額 | 不明(予想:数億円以上) |
攻撃者名 | 不明。Googleによると、パキスタンを拠点とする「世界的な犯罪企業」が主要なCryptBotの配信業者と疑われている。 |
---|---|
攻撃手法サマリ | Google Earth ProやGoogle Chromeなどの人気ソフトウェア向けに改造されたマルウェアを偽のWebサイトで配信するが、不正ライセンスキーでMicrosoft OfficeやWindowsを違法にアクティブ化するツールKMSPicoも配信に利用される。 |
マルウェア | CryptBot |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | Microsoft 365のOutlookの一部のユーザー |
被害サマリ | Outlookのバグにより、一部のMicrosoft 365グループユーザーがOutlookデスクトップクライアントでグループのメールボックスやカレンダーにアクセスできなくなった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Outlookのバグによる障害 |
マルウェア | 不明 |
脆弱性 | 認証コードの不備 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアの"Atomic"が50種類以上の暗号通貨関連の拡張機能やデスクトップウォレットからパスワード、クッキー、クレジットカード情報などを盗み出すことができる |
被害額 | 不明(予想不能) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアによる情報窃取 |
マルウェア | "Atomic"(別名"AMOS") |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | 新しいmacOS情報窃取マルウェア「Atomic」が50種類の仮想通貨ウォレットを狙う |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 「!password20231#」のような複雑なパスワードも簡単に攻撃される可能性がある |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年4月27日 |
---|---|
被害者名 | タジキスタンの政府高官、電気通信サービス、公共サービスのインフラストラクチャ |
被害サマリ | 政府関係者やその他の高利値な組織がターゲット |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ロシア語を話すサイバースパイグループ("Nomadic Octopus"と呼ばれる) |
---|---|
攻撃手法サマリ | フィッシング攻撃やマルウェア利用による侵入、攻撃者によるターゲットサーバーへのアクセス、リモートコード実行によるデータ窃取等を利用したサイバースパイ行為 |
マルウェア | Delphiベースに作成されたマルウェア「Octopus」やTelegramモバイルアプリの代替バージョンに偽装したOctopusなど |
脆弱性 | 公に認知された脆弱性を悪用して攻撃を実行 |
事件発生日 | 不明 |
---|---|
被害者名 | 不特定の組織 |
被害サマリ | 組織がLimeRATマルウェアに感染され、データ盗難、DDoSボットネットの形成、クリプトマイニングの支援がされた |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | オブフスケーションとエンクリプションの使用、Base64アルゴリズムとAESアルゴリズムの利用 |
マルウェア | LimeRAT |
脆弱性 | 不明 |
事件発生日 | 2023年4月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | RTM Lockerが、初めてLinuxを含むマシンに侵入してランサムウェアを配信した。Linux、NASおよびESXiホストを感染させ、Babukランサムウェアのリークされたソースコードに触発されたと見られている。感染したホスト上で実行されているすべての仮想マシンを終了してから、暗号化プロセスを開始することにより、ESXiホストを特定している。攻撃者グループは、2025年に活動を始めたサイバー犯罪グループRead The Manual(RTM)のルーツを持ち、高いプロファイルを持つ標的からは距離を置いている。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明。RTMグループのルーツが見つかっている。 |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | RTM Locker |
脆弱性 | 不明 |
事件発生日 | 不明(2023年4月13日より早い) |
---|---|
被害者名 | PaperCutサーバーを利用する顧客 |
被害サマリ | Cl0pおよびLockBitランサムウェアを配信するために利用されたPaperCutの脆弱性(2023-27350およびCVE-2023-27351)が悪用された。第三者からの不正アクセスによって、周辺の重要な情報が盗まれた可能性がある。 |
被害額 | (不明) |
攻撃者名 | Lace Tempest(金銭目的のグループ。国籍などの特徴は不明) |
---|---|
攻撃手法サマリ | PaperCutの脆弱性を悪用して、TrueBot DLLを配信し、Cobalt Strike Beaconイムプラントを配置。WMIを使用してネットワーク内で横断移動し、MegaSyncファイル共有サービスを通じて関連ファイルを外部に流出。 |
マルウェア | Cl0p、LockBit |
脆弱性 | PaperCutの脆弱性(2023-27350およびCVE-2023-27351) |