| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 政府機関、医療機関、航空機構など |
| 被害サマリ | 中国と北朝鮮に関連する脅威行為者が2021年から2023年にかけて世界各地の政府および重要インフラ部門を狙い、ランサムウェアとデータ暗号化攻撃を実施した。例として、CatBランサムウェアを使用したインドのAll India Institute of Medical Sciences(AIIMS)およびブラジルの大統領、さらに東アジアの政府機関やインド亜大陸の航空機構がターゲットとなった。 |
| 被害額 | 被害額は明記されていないため、被害の規模から推定すると数百万ドル以上(予想) |
| 攻撃者名 | 中国と北朝鮮に関連する脅威行為者 |
|---|---|
| 攻撃手法サマリ | ランサムウェアとデータ暗号化攻撃 |
| マルウェア | CatB、BeaconLoader、Cobalt Strikeなど |
| 脆弱性 | 特定の脆弱性に関しては言及がない |
| CVE | CVE-2024-27867 |
|---|---|
| 影響を受ける製品 | AirPods (2nd generation and later), AirPods Pro, AirPods Max, Powerbeats Pro, Beats Fit Pro |
| 脆弱性サマリ | Bluetoothを介して悪意のあるアクターがAirPodsにアクセスできる可能性がある |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年6月26日 |
|---|---|
| 被害者名 | ユーザー(金融サービス利用者) |
| 被害サマリ | Android向け銀行トロイの**Medusa**がカナダ、フランス、イタリア、スペイン、トルコ、英国、米国のユーザーを標的として使用された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | トルコの脅威アクター |
|---|---|
| 攻撃手法サマリ | 不正なオーバーレイ攻撃を使用して銀行の資格情報を盗む |
| マルウェア | **Medusa(TangleBot)** |
| 脆弱性 | AndroidのアクセシビリティサービスAPIを悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Polyfill.ioサービスを利用するeコマースサイト |
| 脆弱性サマリ | Polyfill.ioサービスに中国企業が買収し、JavaScriptライブラリを改ざんしてユーザーを悪質なサイトにリダイレクトするサプライチェーン攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Polyfill.io service |
| 脆弱性サマリ | 中国企業による買収と悪意のあるスクリプトの導入によるサプライチェーン攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |