事件発生日 | 不明 |
---|---|
被害者名 | 不特定の組織 |
被害サマリ | コバルトストライクの不正コピーがホストされたサーバーに対し、Microsoft、Fortra、およびHealth-ISACが幅広い法的取り締まりを発表し、被害者となる可能性のある組織を守ることを目的としている。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 / 複数の犯罪者グループ |
---|---|
攻撃手法サマリ | コバルトストライクの不正コピーを利用して、データ盗難やランサムウェアを含むサイバー攻撃を実行する。 |
マルウェア | コバルトストライクの不正コピー |
脆弱性 | 不明 |
事件発生日 | 2023年3月27日 |
---|---|
被害者名 | オープン大学オブキプロス |
被害サマリ | オフラインになった中核サービスやシステムがあった為、学生の個人情報や数百万EUR分のオンライン学習が中止された |
被害額 | 不明(予想: $100,000) |
攻撃者名 | Medusa ransomware |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | Medusa ransomware |
脆弱性 | 不明 |
事件発生日 | 記事に記載なし |
---|---|
被害者名 | 不明 |
被害サマリ | サプライチェーン攻撃が主要な攻撃手法であり、物理的な資産やデジタル資産、システム、ネットワークが狙われている。サービスの中断、個人情報の漏洩など様々な被害が発生する。 |
被害額 | 記事に記載なし(予想:不明) |
攻撃者名 | 不明(国家、ハッカーグループ、サイバー犯罪者など多様な攻撃者がいる) |
---|---|
攻撃手法サマリ | DDoS攻撃、ランサムウェア(スピアフィッシングによる)、脆弱性を悪用した攻撃、サプライチェーン攻撃などがある。サプライチェーン攻撃は、物資を提供する工場を標的とする手法である。 |
マルウェア | 記事に記載なし |
脆弱性 | 記事に記載なし |
事件発生日 | 2023年4月6日 |
---|---|
被害者名 | 約59,000名(当局が押収した情報の数) |
被害サマリ | Genesis Marketと呼ばれるオンラインマーケットから流出した、150万以上のコンピュータから盗まれたデータ80,000万件中、59,000件の被害(アカウント情報など) |
被害額 | 不明 |
攻撃者名 | 国籍などの特徴は不明 |
---|---|
攻撃手法サマリ | Genesis Marketというオンラインマーケットを利用して盗んだデータを販売 |
マルウェア | AZORult、Raccoon、RedLine、DanaBotなどが利用された |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 一般ユーザー・企業 |
被害サマリ | Telegram上でフィッシングボットやキットの販売が行われ、人々の個人情報やオンライン銀行口座情報が盗まれた。ユーザーデータは購入された後、盗んだ金額に応じて暗号化されたり、情報の正確性が確認されたりする。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 国籍や組織は不明 |
---|---|
攻撃手法サマリ | Telegram上でフィッシングボットやキットを販売した。新たなフィッシング業者にとっては手軽で、利益が上がりやすい環境を提供している。また、攻撃者は2FA保護をバイパスするためのOTPボットを提供していた。 |
マルウェア | 利用していない |
脆弱性 | 利用していない |
CVE | なし |
---|---|
影響を受ける製品 | Androidアプリケーション |
脆弱性サマリ | Googleが、アプリ作成時にユーザーがアカウント削除をするための容易な方法を提供することを開発者に要求した |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2022年8月 |
---|---|
被害者名 | 不明 |
被害サマリ | 情報窃取マルウェア「Typhon」が新バージョン「Typhon Reborn V2」にアップグレードしたことが、開発者自身がダークウェブで発表した。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報窃取マルウェアによる攻撃 |
マルウェア | Typhon、Typhon Reborn V2 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Typhon info-stealer |
脆弱性サマリ | Typhon info-stealerの開発者は、Typhon Reborn V2と銘打った新しいバージョンをリリースした。新バージョンは、CPUID、アプリケーション、プロセス、デバッガ/エミュレーションチェック、ジオロケーションなどのより広範な評価を行い、研究者のコンピュータ上の模擬ホストではなく、被害者の環境で動作していることを確認するためのプロセスを実装しました。また、データ収集機能の拡大やファイル「グラバー」機能の追加を行いました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |