事件発生日 | 不明 |
---|---|
被害者名 | ウクライナの軍事・セキュリティ情報部門の重要な組織 |
被害サマリ | ロシアのGamaredonハッキンググループが、ウクライナの軍事・セキュリティ情報部門を攻撃した。USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。 |
被害額 | 不明(予想不可) |
攻撃者名 | ロシアのGamaredonハッキンググループ |
---|---|
攻撃手法サマリ | USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。 |
マルウェア | Pterodo、Pteranodonなど様々なマルウェアを使用 |
脆弱性 | 不明 |
事件発生日 | 2022年1月 |
---|---|
被害者名 | ウクライナ、欧州、中央アジア、時折、ラテンアメリカの組織 |
被害サマリ | Cadet Blizzardは、破壊活動、スパイ行為、ウクライナにおける軍事介入に先立つ破壊型サイバー攻撃、情報操作を行うロシアの国家戦略に従うハッカーグループ |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ロシア政府による国家戦略に従うハッカーグループ |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用した攻撃、エクスプロイトキットによる攻撃、WhisperGate(PAYWIPEとも呼ばれる)という新種のワイパーマルウェアを使用した攻撃など、多様な攻撃手法を使用する |
マルウェア | WhisperGate、SaintBot、OutSteel、GraphSteel、GrimPlant、Graphironなど |
脆弱性 | 公開されたWebサーバーにある既知の脆弱性(例:Atlassian Confluence、Microsoft Exchange Serverなど)や、ランサムウェア攻撃を行うことがある |
事件発生日 | 2020年以来 |
---|---|
被害者名 | アメリカの多数の組織 |
被害サマリ | LockBitランサムウェアが使用され、少なくとも1,653回の攻撃が行われた。金融サービス、食品農業、教育、エネルギー、政府や緊急サービス、医療、製造業、輸送などの広範な重要なインフラセクターが攻撃の標的となった。 |
被害額 | $91,000,000 |
攻撃者名 | Russia-linked cartel |
---|---|
攻撃手法サマリ | LockBit RaaSを使用し、広範囲な分野の攻撃が実施された。 |
マルウェア | LockBitランサムウェア |
脆弱性 | Fortra GoAnywhere Managed File Transfer (MFT)やPaperCut MF/NG servers、Apache Log4j2、F5 BIG-IPおよびBIG-IQ、Fortinetデバイスの脆弱性などが悪用された。 |
CVE | CVE-2023-32019 |
---|---|
影響を受ける製品 | Windows 10, Windows Server, Windows 11 |
脆弱性サマリ | 特権プロセスのヒープメモリにアクセス可能なため、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできる。 |
重大度 | 重要 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | Enlistedのロシアの複数のプレイヤー |
被害サマリ | 偽のEnlistedゲーム配布サイトから、配布されるはずのないマルウェアが含まれたバージョンのゲームがダウンロードされ、被害者のデータが暗号化され、身代金が要求された。 |
被害額 | 不明(予想:数十万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のEnlistedゲーム配布サイトからランサムウェアを配信する手法 |
マルウェア | Python locker (Crypter ransomware) |
脆弱性 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | Enlisted FPSのロシア人プレイヤー |
被害サマリ | ロシアのEnlisted FPSのプレイヤーを狙ったWannaCryランサムウェアの詐称サイトが出現し、Trojan化されたEnlistedファイルをダウンロードするように誘導していた。 |
被害額 | 不明(予想:数百万円以上) |
攻撃者名 | 不明(ロシア人と思われる) |
---|---|
攻撃手法サマリ | 偽のサイトを作成し、Trojan化されたファイルをダウンロードさせる手法を用いた |
マルウェア | WannaCryの偽装版 |
脆弱性 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | Malwarebytes社の顧客 |
被害サマリ | Microsoftが6月の月例更新プログラムKB5027231をリリースした際、Malwarebytesのアンチエクスプロイト・モジュールがGoogle Chromeを阻止することで、Google Chromeの使用ができなくなった。ただし、Malwarebytesの製品の設定からGoogle Chromeを保護の対象から外すことで回避可能である。[Bleeping Computer] |
被害額 | 不明(被害額に該当しない) |
攻撃者名 | 不明(MicrosoftおよびMalwarebytesの間で発生したバグのため) |
---|---|
攻撃手法サマリ | MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer] |
マルウェア | 不明 |
脆弱性 | MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer] |
事件発生日 | 2023年3月より実行中 |
---|---|
被害者名 | 不特定多数のウェブサイト利用者 |
被害サマリ | 偽の著作権上の制限をかいくぐって海賊版の音楽、映画、ビデオゲームをダウンロードしようとする利用者を狙い、Shampooと呼ばれるブラウザエクステンションを含むマルウェアをインストールしている。 |
被害額 | 不明(予想:被害の種類から金銭的被害はそれほど大きくはないと考えられる) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のダウンロードリンクを配布するシステムへのアクセス、VBScriptとPowerShellスクリプトの使用、タスクスケジューラの改変。 |
マルウェア | Shampoo |
脆弱性 | 不明 |
事件発生日 | 記事に記載なし |
---|---|
被害者名 | ウクライナ政府関連機関など |
被害サマリ | ロシアのGRU情報機関に関連するサイバー攻撃グループ「Cadet Blizzard」によるデータ消去攻撃の被害。2022年1月にWhisperGateと呼ばれる攻撃を実施したことが明らかになり、ウクライナ政府機関を始めとする多くの組織や企業に影響を与えた。 |
被害額 | 記事に記載なし(予想:数十億円以上) |
攻撃者名 | Cadet Blizzard(ロシアのGRU情報機関に関連するサイバー攻撃グループ) |
---|---|
攻撃手法サマリ | データ消去を目的とした攻撃 |
マルウェア | 記事に記載なし |
脆弱性 | 記事に記載なし |
事件発生日 | 不明 |
---|---|
被害者名 | Linuxデバイスの所有者 |
被害サマリ | 中国のサイバースパイ集団「ChamelGang」が、先のWindowsツールキットに続き、Linuxに新たなマルウェア「ChamelDoH」を植え付け、攻撃者のサーバーとDNS-over-HTTPSによる通信を可能としたことが明らかになった。 |
被害額 | 不明(予想:被害額は発生していないが、情報漏えいによる損失が発生している可能性がある) |
攻撃者名 | 中国のサイバースパイ集団「ChamelGang」 |
---|---|
攻撃手法サマリ | マルウェア「ChamelDoH」を植え付け、DNS-over-HTTPSによる通信でコマンドアンドコントロール(C&C)サーバーと通信。 |
マルウェア | ChamelDoH |
脆弱性 | 不明 |