| 事件発生日 | 2023年4月18日から4月23日まで |
|---|---|
| 被害者名 | WebTPAおよび関連保険会社の顧客 |
| 被害サマリ | 個人情報漏洩(フルネーム、連絡先情報、生年月日、社会保障番号、保険情報) |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ネットワークへの不正アクセス |
| マルウェア | 特記事項なし |
| 脆弱性 | 特記事項なし |
| 事件発生日 | 2024年5月17日 |
|---|---|
| 被害者名 | アジア太平洋地域を標的としたサイバースパイ活動の被害者(具体的な個人や組織の名前は不明) |
| 被害サマリ | ブラックテックと呼ばれる中国関連のハッカーグループによるサイバー諜報活動のため、Deuterbearとして知られるリモートアクセストロイの使用。この攻撃は、2007年以来活動しているブラックテックによるもので、Waterbearというマルウェアが15年間使用されてきたが、2022年以降、Deuterbearという新バージョンも使用されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国と関連があるブラックテック(Circuit Panda、Earth Hundun、HUAPI、Manga Taurus、Palmerworm、Red Djinn、Temp.Overboard等の異なる名前でも知られている) |
|---|---|
| 攻撃手法サマリ | Deuterbear RATを使用したサイバー諜報活動。Waterbearと同様に2段階の感染手法を用い、C&C通信にHTTPSを採用。 |
| マルウェア | Deuterbear、Waterbear |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Linux |
| 脆弱性サマリ | Kimsuky APTがSouth Korean Cyber AttacksでLinuxバックドアGomirを展開 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2014-100005, CVE-2021-40655 |
|---|---|
| 影響を受ける製品 | D-Link routers (DIR-600, DIR-605, DIR-X4860) |
| 脆弱性サマリ | D-Linkルータに影響を与える脆弱性が、アクティブに悪用されている |
| 重大度 | 不明 |
| RCE | 有(CVE-2014-100005においてLAN内の未認証コマンド実行の脆弱性あり) |
| 攻撃観測 | 不明 |
| PoC公開 | 有(DIR-X4860ルータに対するPoC exploitが公開) |
| 事件発生日 | 2020年10月から2023年10月まで |
|---|---|
| 被害者名 | 複数のアメリカ市民 |
| 被害サマリ | 北朝鮮の核兵器プログラムに収益をもたらすサイバー計画に参加していた |
| 被害額 | 予想(数百万ドル以上) |
| 攻撃者名 | 不明(クリスティーナ・マリー・チャップマン、オレクサンドル・ディデンクを含む5人) |
|---|---|
| 攻撃手法サマリ | アメリカ市民のアイデンティティを盗んで北朝鮮のITワーカーがアメリカ企業に潜入 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Windows Quick Assist |
| 脆弱性サマリ | Windows Quick AssistがBlack Basta ransomware attacksに悪用された |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 北朝鮮の核兵器プログラムに収益を生むためのサイバースキームに関与 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2020年10月から2023年10月[不明] |
|---|---|
| 被害者名 | 北朝鮮の核兵器プログラムに収益をもたらすためのサイバースキームに関与した5人(そのうちアメリカ人女性1人、ウクライナ人男性1人、3名の外国人) |
| 被害サマリ | 北朝鮮政府による米国の求人市場への侵入を試みる詐欺活動、アメリカ市民の身元を盗み、海外のIT労働者をアメリカ国内の遠隔ITワーカーとして装わせ、複数の大手企業から数百万ドルを受け取った |
| 被害額 | (予想) |
| 攻撃者名 | ジョン・ドゥーズ、Jiho Han、Haoran Xu、Chunji Jin(国籍不明) |
|---|---|
| 攻撃手法サマリ | アメリカのIT企業に潜入し、収益を北朝鮮の核兵器プログラムに流入させるための詐欺活動 |
| マルウェア | [不明] |
| 脆弱性 | [不明] |
| CVE | なし |
|---|---|
| 影響を受ける製品 | SSL VPN/WebVPN ソリューション |
| 脆弱性サマリ | SSL VPN/WebVPN ソリューションに関連する脆弱性が悪用されているため、ノルウェーセキュリティ機関がより安全な代替ソリューションへの移行を推奨 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |