事件発生日 | 不明(Threat actor behind Typhon Reborn V2が1月31日にXSSのロシア語ダークウェブフォーラムに投稿) |
---|---|
被害者名 | 不明 |
被害サマリ | Typhon Reborn V2は、ハイジャックされたクリップボードのコンテンツ、スクリーンショットのキャプチャ、キーストロークのロギング、暗号ウォレット、メッセージング、FTP、VPN、ブラウザ、ゲームアプリのデータの盗難など多様な機能を持つ情報盗難マルウェアであり、Telegram APIを使用して盗難データを攻撃者に送信することができる。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Typhon Reborn V2の開発者は不明。 |
---|---|
攻撃手法サマリ | Typhon Reborn V2は、分析を回避し、検出を減らすための改良された能力を備えており、フック、無数のポインタ、「適当な」エンコードなどの多様なテクニックを使用している。 |
マルウェア | Typhon Reborn V2は、XMRig仮想通貨マイナーを含む情報盗難マルウェアである。また、Pythonを使ったCreal Stealerという別の情報盗難マルウェアも存在している。 |
脆弱性 | 攻撃で利用された脆弱性は不明。 |
CVE | CVE-2023-1707 |
---|---|
影響を受ける製品 | HP Enterprise LaserJet および HP LaserJet Managed Printersの50機種 |
脆弱性サマリ | HPのレーザープリンターに存在する情報漏えい脆弱性 |
重大度 | 9.1 (CVSS v3.1基準) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Genesis Marketで販売されていたアカウント情報、デバイスフィンガープリント、Cookieなどの情報が流出した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Genesis Marketを運営する犯罪者が悪意あるマルウェアを使用してアカウント情報、デバイスフィンガープリント、Cookieなどの情報を収集し、販売していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年12月以降(不明) |
---|---|
被害者名 | 不明 |
被害サマリ | Veritas Backup Execの脆弱性を悪用して、アルファV/ブラックキャットランサムウェアのアフィリエイトが、UNC4466として知られるグループを介してネットワークに初期アクセスを行った。 |
被害額 | 不明(予想) |
攻撃者名 | アルファV/ブラックキャットランサムウェアのアフィリエイト(国籍などの特徴は不明) |
---|---|
攻撃手法サマリ | Veritas Backup Execの脆弱性を悪用したランサムウェア攻撃 |
マルウェア | ALPHV/BlackCat ransomware |
脆弱性 | CVE-2021-27876, CVE-2021-27877, CVE-2021-27878 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国の企業 |
被害サマリ | 新しいランサムウェア「Rorschach」が発見され、被害者のネットワークに展開され、最も高速な暗号化を持つランサムウェアとなった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者特徴 | 不明 |
---|---|
攻撃手法サマリ | サービスの脆弱性を利用し、ランサムウェアを展開した |
マルウェア | Rorschach |
脆弱性 | 情報なし |
事件発生日 | 2023年4月4日 |
---|---|
被害者名 | 米国の企業(名称不明) |
被害サマリ | 新種のランサムウェア「Rorschach」によって220,000のファイルが4分30秒で暗号化され、既存のランサムウェアの機能を統合するなど、ランサムウェアの攻撃手法が進化した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | DLLサイドローディングを用いたランサムウェアの展開など、様々な高度な手法を使用したと見られる。 |
マルウェア | Rorschach、Babukランサムウェアのソースコードと類似していることが判明している。 |
脆弱性 | 不明 |