事件発生日 | 2023年4月 |
---|---|
被害者名 | 会計事務所および税理士 |
被害サマリ | リモートアクセスマルウェアを用いたフィッシング攻撃が行われ、被害者らの業務システムへのアクセスが行われた。 |
被害額 | 不明(予想:情報漏洩が発生し、多数の個人および団体に影響があったため、数百万ドル以上の被害があった可能性がある) |
攻撃者名 | 不明。標的型攻撃であったため、国籍やグループについての情報は公表されていない。 |
---|---|
攻撃手法サマリ | フィッシングによるアタックにより、PDFファイルなどという装いの悪質なファイルが被害者に送られ、システムに侵入するためのトロイの木馬が送信された。 |
マルウェア | Remcos Remote Access Trojan |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Googleの製品 |
脆弱性サマリ | 脆弱性の修正後もリスクが残る |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows LAPS |
脆弱性サマリ | Windows LAPS機能と既存のLAPSポリシーに互換性問題がある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Presence sensingプライバシー設定においてアプリがユーザーの状態を検知できてしまう問題がある |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月13日 |
---|---|
被害者名 | Outlook for Microsoft 365の一部の顧客 |
被害サマリ | Outlookのバグにより、顧客が電子メールやカレンダーにアクセスできなかった |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Outlookのバグを悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(記事公開日:2023年4月13日) |
---|---|
被害者名 | オンラインサービス、個人情報の顧客、ポルノグラフィー、個人情報、アカウント情報に関わる者(RaidForumsのメンバー) |
被害サマリ | N/A (多数のオンラインサービスの顧客データが流出しており、また顧客情報を入手していたRaidForumsのメンバーが警告メールを受け取った) |
被害額 | 不明 |
攻撃者名 | RaidForumsのメンバー、多数のサイバー犯罪者 |
---|---|
攻撃手法サマリ | ウェブサイトのハッキング、公開されたデータベースサーバーへのアクセス、データの窃盗、犯罪者間でのデータの販売、悪意のある活動(フィッシングアタック、仮想通貨詐欺、マルウェアの配信など)への使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ビジネス向け |
被害サマリ | 「Read The Manual(RTM)Locker」と呼ばれる新興の犯罪集団が、私的なランサムウェアサービスとして機能しており、機会を逃さず攻撃を行い、不正利益を得ている。被害者は、常に集団の厳格なルールに従うことを強いられる。集団は組織的に熟練しており、アフィリエイトを利用して被害者を脅迫している。「Conti」など、他のグループでも観察されたように。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 「Read The Manual」(RTM) Locker |
---|---|
攻撃手法サマリ | 先にシステムをコントロールしているネットワークにlockerを実行する。フィッシング攻撃、malspam、またはインターネットに露出した脆弱なサーバーを利用して侵入する。RaaSのグループは、被害者を強制的にスパイウェアを支払わせる。 |
マルウェア | Quoter、RTM Locker |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 33,000人以上(個人) |
被害サマリ | オンライン投資詐欺グループが33,000人以上の被害者から推定89百万ユーロ(約98百万ドル)を不正に奪った。 |
被害額 | 89百万ユーロ(約98百万ドル) |
攻撃者名 | 不明。Bulgaria、Romania、Israelに検索された場所に関する情報のみ発表。 |
---|---|
攻撃手法サマリ | Webとソーシャルメディアバナー広告を利用してオンライン投資詐欺グループを設立。詐欺グループは潜在的な投資家に高い利益を約束し、そうやって被害者を騙した。 |
マルウェア | 使用されていない。 |
脆弱性 | 使用されていない。 |
事件発生日 | 不明(2019年から2021年まで続いたとされる) |
---|---|
被害者名 | 33,000人以上 |
被害サマリ | オンライン投資詐欺により、被害者33,000人以上が89百万ユーロ(約98百万ドル)余りの被害を被った。 |
被害額 | 89百万ユーロ(約98百万ドル) |
攻撃者名 | 不明。容疑者は、ブルガリア、ルーマニア、およびイスラエルに所在。 |
---|---|
攻撃手法サマリ | オンライン投資詐欺による攻撃。 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 欧州連合(EU)及び北大西洋条約機構(NATO)に関わる外交機関及び外務省 |
被害サマリ | APT29、別名Cozy Bearとされるハッカーグループが、ロシア連邦保安庁の部門「外部情報局(SVR)」に属する国家指向型ハッカーだとされる。欧州諸国の大使館を装ったフィッシングメールを使用し外交官から機密情報を盗み、この攻撃は未だに継続中だと報告された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | APT29、別名Cozy Bearとされるハッカーグループ |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、EnvyScout dropper、SNOWYAMBER、QUARTERRIG、CobaltStrike Beacon stager、BRUTE RATEL等多数の悪質なソフトウェアを使用し攻撃を行っている。 |
マルウェア | EnvyScout dropper、SNOWYAMBER、QUARTERRIG、CobaltStrike Beacon stager、BRUTE RATEL、TrailBlazer、GoldMax Linuxバックドア等多数のマルウェアを使用している。 |
脆弱性 | 不明 |