事件発生日 | 2022年6月 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの国家指向の攻撃グループMuddyWaterが、SimpleHelpリモートサポートソフトウェアを使用して、被害者のデバイスに侵入し、存在を確保したと報告された。 |
被害額 | 不明 |
攻撃者名 | イランの国家指向の攻撃グループMuddyWater |
---|---|
攻撃手法サマリ | SimpleHelpリモートサポートソフトウェアを使用して、ターゲットのシステムに侵入する。 |
マルウェア | 未発見 |
脆弱性 | 未発見 |
事件発生日 | 2022年11月11日 |
---|---|
被害者名 | Apple macOSの使用者 |
被害サマリ | ロックビット・ランサムウェアがApple macOS対応の新しいペイロードを開発した。この偽装ファイルがダウンロードされ、実行されると、ファイルが暗号化され、身代金が要求される。ペイロードは、2022年11月から存在しているが、セキュリティソフトに検出されないようにデザインされていた。これまでWindows OSをターゲットに開発されていたファイルの流用なので、macOSシステム上ではうまく機能しない。ただし今後の改良次第では脅威になる可能性がある。 |
被害額 | 不明(予想:依頼された身代金が被害額になるため、その額は不明) |
攻撃者名 | ロシアと関連する犯罪グループ |
---|---|
攻撃手法サマリ | ロックビット・ランサムウェアを活用したペイロード攻撃 |
マルウェア | ロックビット・ランサムウェア |
脆弱性 | 脆弱性情報は不明 |
事件発生日 | 不明(最初の攻撃は2022年の秋季) |
---|---|
被害者名 | 不明 |
被害サマリ | 企業ネットワークを標的にしたマルウェア攻撃(Domino)により、情報窃取が行われた |
被害額 | 不明(予想:数百万から数千万ドルの損失) |
攻撃者名 | Ex-ContiおよびFIN7 |
---|---|
攻撃手法サマリ | 企業ネットワークへのマルウェア攻撃 |
マルウェア | Domino、Dave Loader、Nemesis Project、Cobalt Strike beacon |
脆弱性 | 不明 |
事件発生日 | 不明(2023年4月17日に記事が公開された) |
---|---|
被害者名 | 台湾のメディア企業およびイタリアの求人サイト |
被害サマリ | 中国のAPT41ハッカーグループが、Taiwanese mediaとItalian job search companyに対するデータ窃盗攻撃で、Google Command and Control(GC2)のred teaming toolを悪用した。 |
被害額 | 不明 |
攻撃者名 | 中国のAPT41ハッカーグループ、通称HOODOO |
---|---|
攻撃手法サマリ | GC2を使用したデータ窃盗攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月17日 |
---|---|
被害者名 | ジャーナリスト、政治的反対勢力、NGO職員を含む数多くのターゲットが被害に遭ったが詳細不明 |
被害サマリ | QuaDreamによって、北米、中央アジア、東南アジア、ヨーロッパ、中東で「REIGN」というスパイウェアフレームワークが使用され、データ窃取が行われた。スパイウェアはiOSのパッチ適用前の脆弱性を利用してインストールされた。 |
被害額 | 不明(予想:数億円~数十億円) |
攻撃者名 | QuaDream |
---|---|
攻撃手法サマリ | iOSの脆弱性を悪用したスパイウェアを使用したスマートフォンによるデータ窃取 |
マルウェア | REIGN |
脆弱性 | iOSの脆弱性 |
事件発生日 | 2023年4月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | QBotマルウェアを仕掛けられた攻撃 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 仕掛けられたQBotマルウェアはフィッシング攻撃を使用し、ビジネスコレスポンデンスの乗っ取りを用いている |
マルウェア | QBot (QakbotまたはPinkslipbot) |
脆弱性 | 不明 |
事件発生日 | 不明(Dominoが2022年10月から活動していたと報告されている) |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7サイバー犯罪グループの新しいマルウェア「Domino」が「コンティ(Conti)」ランサムウェアグループの元メンバーによって使用され、情報スチールウェア「Project Nemesis」を配信するために使用されました。 多くのアプリケーションから機密データを収集できるように設計されており、標的は不明です。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア語を話すサイバー犯罪グループ「FIN7」におそらく関係していると思われる脅威行為者 |
---|---|
攻撃手法サマリ | マルウェア攻撃(主に不明の情報スチールウェア「Project Nemesis」) |
マルウェア | Domino、Project Nemesis |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | QBotマルウェアが、PDFファイルを添付したフィッシングメールで配信され、Windowsスクリプトファイル (WSF)をダウンロードしてWindowsデバイスに感染する攻撃が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。 |
---|---|
攻撃手法サマリ | フィッシングメールでのPDFとWSFファイルの組み合わせを利用した攻撃。 |
マルウェア | QBotマルウェア。 |
脆弱性 | 不明。 |
事件発生日 | 2023年1月以降 |
---|---|
被害者名 | オーストラリアとポーランドのユーザー |
被害サマリ | Android向けの新種トロイの木馬「Chameleon」が、オーストラリアの政府機関や銀行などのアプリを模倣し、ユーザー情報を収集する攻撃を行った。 |
被害額 | 不明 |
攻撃者名 | 中国のアプリを利用した攻撃が疑われている |
---|---|
攻撃手法サマリ | WebサイトやDiscord、Bitbucketホスティングサービスを通じてチャメレオンを配布した。アクセシビリティ・サービスの滥用により、オーバーレイインジェクション、キーロガー、クッキー、SMSテキストからのユーザー情報を盗んだ。 |
マルウェア | チャメレオン(Chameleon) |
脆弱性 | 不明 |