事件発生日 | 2022年初 |
---|---|
被害者名 | Linuxサーバー |
被害サマリ | 中国の国家指向ハッカーグループによる攻撃で、Méloféeマルウェアを使用していた。攻撃では、Linuxサーバーがターゲットとなっており、カーネルモードのルートキットを利用して、サーバーの側にインストールし、リモートサーバーからの命令実行やファイル操作などが可能となっていた。被害にあったサーバーの数は不明。 |
被害額 | 不明(予想:数億円) |
攻撃者名 | 中国の国家指向ハッカーグループ(具体的なグループ名は不明) |
---|---|
攻撃手法サマリ | Linuxサーバーをターゲットに、Méloféeマルウェアを使用して攻撃。カーネルモードのルートキットをインストールし、リモートサーバーからの命令実行やファイル操作などが可能となっていた。 |
マルウェア | Mélofée |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | この記事はマルウェア解析の方法および研究所の構築方法についての教育的情報を提供しており、具体的な被害報告は含まれていない。 |
被害額 | 不明 |
攻撃者名 | 不明。記事はマルウェア解析についての教育的情報を提供しており、具体的な攻撃事例や攻撃者の情報については言及されていない。 |
---|---|
攻撃手法サマリ | 記事はマルウェア解析についての教育的情報を提供しており、具体的な攻撃手法のサマリには言及されていない。 |
マルウェア | 記事はマルウェア解析についての教育的情報を提供しており、具体的なマルウェア名については言及されている(IDA Pro、Ghidra、Hex-Raysなど)。 |
脆弱性 | 記事はマルウェア解析についての教育的情報を提供しており、具体的な脆弱性については言及されていない。 |
影響を受ける業界 | 自動車産業 |
---|---|
脆弱性による被害 | サービス停止、詐欺行為、信頼問題、収益損失など |
脆弱性の種類 | APIに関するもの |
攻撃者の動機 | 悪意あるものが多く、通信機器さえあれば多数の車両を攻撃できることから、敷居が低いため |
攻撃形態 | APIベースの攻撃が増加しており、2022年にはAPIによるインシデントが全体の12%を占めた。APIベースの攻撃は、悪意のあるリクエストを送信することにより、サービスを狙った攻撃が容易に行える。 |
重大度 | [高|中|低|なし|不明] |
CVE番号 | なし |
PoC公開 | 不明 |
事件発生日 | 2022年9月以降 |
---|---|
被害者名 | ロシア・東欧のTOR利用者 |
被害サマリ | TORブラウザの改ざんインストーラが送信先アドレスを偽装し、仮想通貨の盗難を行うマルウェアが送り込まれていた |
被害額 | 約40万ドル |
攻撃者名 | 不明、配信元も不明 |
---|---|
攻撃手法サマリ | TORブラウザの改ざんインストーラを利用し、送信先アドレスを偽装したクリッパーマルウェアによる仮想通貨の盗難 |
マルウェア | Clipper Malware |
脆弱性 | 不明 |
事件発生日 | 2018年以降 |
---|---|
被害者名 | 韓国、アメリカ、日本、およびヨーロッパの政府、教育、研究、政策機関、ビジネスサービス、製造セクターなど |
被害サマリ | 北朝鮮のAPT43が、自国の政治的利益に合わせた機密情報を収集するため、資格情報収集やソーシャルエンジニアリングなどの手法を使用して攻撃を行っている。また、この攻撃は資金調達のためにも利用されている。被害の範囲は広く、2020年10月から2021年10月には医療関連の業界や製薬会社も標的となった。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のAPT43 |
---|---|
攻撃手法サマリ | 偽のペルソナを利用したスピアフィッシングと資格情報収集攻撃。そして、攻撃に使用するインフラの資金調達に暗号通貨を利用する。 |
マルウェア | LATEOP(aka BabyShark)、FastFire、gh0st RAT、Quasar RAT、Amadey、PENCILDOWNなどが使用された。 |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | インド国防省の研究開発部門であるDRDO |
被害サマリ | サイバー攻撃グループがDRDOを標的にしたフィッシング攻撃を実施し、Action RATウイルスを広めた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Pakistan-Origin SideCopy |
---|---|
攻撃手法サマリ | フィッシング攻撃によるAction RATウイルスの広げ方。 |
マルウェア | Action RAT, AuTo Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年2月 |
---|---|
被害者名 | 不特定 |
被害サマリ | ランサムウェアの配信先に悪用されたIcedIDマルウェアの新しいバージョンが複数の攻撃者によって使用されている。 |
被害額 | 不明(予想:数十万米ドル~数百万米ドルの範囲) |
攻撃者名 | 不明、可能な国籍としては全世界 |
---|---|
攻撃手法サマリ | IcedIDマルウェアの新しいバージョンを使用してランサムウェアを配信。 |
マルウェア | IcedID(BokBot)、Forked IcedID |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ペンテストによる脆弱性検出とアプリケーションセキュリティ向上 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年3月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | DBatLoaderというマルウェアローダーによって、Remcos RATおよびFormbookがヨーロッパの企業に配信された。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | DBatLoaderというマルウェアローダーを使用し、WordPressの無害SSL認証済みウェブサイトを通じて配信した。 |
マルウェア | DBatLoader、ModiLoader、およびNatsoLoader |
脆弱性 | 不明 |