事件発生日 | 2022年後半|不明 |
---|---|
被害者名 | 不特定の利用者 |
被害サマリ | YouTubeを利用した社会工学攻撃によって、偽のソフトウェアユーティリティを装い、Aurora情報窃取マルウェアを配信していた。しかし、その前段階として "in2al5d p3in4er" という名前の高度な抵抗性を持ったローダーを使用していた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明。ただし、AresLoader が利用されたことから、関係のあるロシアのハッカーグループが疑われている。 |
---|---|
攻撃手法サマリ | YouTube動画を使用し、偽装されたクラック版ソフトウェアのダウンロードを誘い、そこからAuroraマルウェアを配信していた。また、in2al5d p3in4er という名前のローダーを使用してマルウェアを実行していた。 |
マルウェア | Aurora情報窃取マルウェア。また、AresLoader によって Aurora Stealer、Laplas Clipper、Lumma Stealer、Stealc、SystemBC が広まっている。 |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日 |
---|---|
被害者名 | Google Play Storeのユーザー |
被害サマリ | 100以上のアプリに潜んでいたGoldosonというAndroidマルウェアにより、約100万人のユーザーの情報が収集され、背後でクリック広告による収益化が行われた可能性がある。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 第三者が作成したコード(SDK)をアプリに取り込み、ユーザーの情報を抽出・悪用した。 |
マルウェア | Goldoson |
脆弱性 | 不明 |
事件発生日 | 記事には記載なし |
---|---|
被害者名 | 不明 |
被害サマリ | 今回の記事では、DFIRのトラディショナルな手法が現代のサイバー攻撃に対処するのに効率的でないことが述べられていた。 |
被害額 | 記事には記載なし(予想:不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
マルウェア | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
脆弱性 | 記事では言及されていないが、サイバー攻撃に関連する内容である。 |
事件発生日 | 2022年6月 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの国家指向の攻撃グループMuddyWaterが、SimpleHelpリモートサポートソフトウェアを使用して、被害者のデバイスに侵入し、存在を確保したと報告された。 |
被害額 | 不明 |
攻撃者名 | イランの国家指向の攻撃グループMuddyWater |
---|---|
攻撃手法サマリ | SimpleHelpリモートサポートソフトウェアを使用して、ターゲットのシステムに侵入する。 |
マルウェア | 未発見 |
脆弱性 | 未発見 |
事件発生日 | 2022年11月11日 |
---|---|
被害者名 | Apple macOSの使用者 |
被害サマリ | ロックビット・ランサムウェアがApple macOS対応の新しいペイロードを開発した。この偽装ファイルがダウンロードされ、実行されると、ファイルが暗号化され、身代金が要求される。ペイロードは、2022年11月から存在しているが、セキュリティソフトに検出されないようにデザインされていた。これまでWindows OSをターゲットに開発されていたファイルの流用なので、macOSシステム上ではうまく機能しない。ただし今後の改良次第では脅威になる可能性がある。 |
被害額 | 不明(予想:依頼された身代金が被害額になるため、その額は不明) |
攻撃者名 | ロシアと関連する犯罪グループ |
---|---|
攻撃手法サマリ | ロックビット・ランサムウェアを活用したペイロード攻撃 |
マルウェア | ロックビット・ランサムウェア |
脆弱性 | 脆弱性情報は不明 |
事件発生日 | 不明(最初の攻撃は2022年の秋季) |
---|---|
被害者名 | 不明 |
被害サマリ | 企業ネットワークを標的にしたマルウェア攻撃(Domino)により、情報窃取が行われた |
被害額 | 不明(予想:数百万から数千万ドルの損失) |
攻撃者名 | Ex-ContiおよびFIN7 |
---|---|
攻撃手法サマリ | 企業ネットワークへのマルウェア攻撃 |
マルウェア | Domino、Dave Loader、Nemesis Project、Cobalt Strike beacon |
脆弱性 | 不明 |
事件発生日 | 不明(2023年4月17日に記事が公開された) |
---|---|
被害者名 | 台湾のメディア企業およびイタリアの求人サイト |
被害サマリ | 中国のAPT41ハッカーグループが、Taiwanese mediaとItalian job search companyに対するデータ窃盗攻撃で、Google Command and Control(GC2)のred teaming toolを悪用した。 |
被害額 | 不明 |
攻撃者名 | 中国のAPT41ハッカーグループ、通称HOODOO |
---|---|
攻撃手法サマリ | GC2を使用したデータ窃盗攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月17日 |
---|---|
被害者名 | ジャーナリスト、政治的反対勢力、NGO職員を含む数多くのターゲットが被害に遭ったが詳細不明 |
被害サマリ | QuaDreamによって、北米、中央アジア、東南アジア、ヨーロッパ、中東で「REIGN」というスパイウェアフレームワークが使用され、データ窃取が行われた。スパイウェアはiOSのパッチ適用前の脆弱性を利用してインストールされた。 |
被害額 | 不明(予想:数億円~数十億円) |
攻撃者名 | QuaDream |
---|---|
攻撃手法サマリ | iOSの脆弱性を悪用したスパイウェアを使用したスマートフォンによるデータ窃取 |
マルウェア | REIGN |
脆弱性 | iOSの脆弱性 |
事件発生日 | 2023年4月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | QBotマルウェアを仕掛けられた攻撃 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 仕掛けられたQBotマルウェアはフィッシング攻撃を使用し、ビジネスコレスポンデンスの乗っ取りを用いている |
マルウェア | QBot (QakbotまたはPinkslipbot) |
脆弱性 | 不明 |
事件発生日 | 不明(Dominoが2022年10月から活動していたと報告されている) |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7サイバー犯罪グループの新しいマルウェア「Domino」が「コンティ(Conti)」ランサムウェアグループの元メンバーによって使用され、情報スチールウェア「Project Nemesis」を配信するために使用されました。 多くのアプリケーションから機密データを収集できるように設計されており、標的は不明です。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア語を話すサイバー犯罪グループ「FIN7」におそらく関係していると思われる脅威行為者 |
---|---|
攻撃手法サマリ | マルウェア攻撃(主に不明の情報スチールウェア「Project Nemesis」) |
マルウェア | Domino、Project Nemesis |
脆弱性 | 不明 |