事件発生日 | 2024年12月06日 |
---|---|
被害者名 | ウクライナの組織 |
被害サマリ | ウクライナの組織を狙った spear-phishing キャンペーンにより、Visual Basic Script マルウェア「GammaDrop」が被害をもたらしている。 |
被害額 | (予想) |
攻撃者名 | BlueAlpha(別名: Gamaredon, Aqua Blizzard, Armageddon, 他)- ロシアの Federal Security Service (FSB) と関連 |
---|---|
攻撃手法サマリ | Cloudflare Tunnels、DNS fast-flux を使って GammaDrop マルウェアを隠蔽 |
マルウェア | GammaDrop、PteroPSLoad、PteroX、PteroSand 他多数 |
脆弱性 | (不明) |
事件発生日 | 2021年1月から2021年8月の間 |
---|---|
被害者名 | Charles O. Parks III(通称"CP3O") |
被害サマリ | クラウドコンピューティングを使って約$970,000相当の仮想通貨をマイニングし、$3.5 millionの支払いを行わなかった |
被害額 | $970,000 |
攻撃者名 | Charles O. Parks III(通称"CP3O") |
---|---|
攻撃手法サマリ | 多くの別名や企業体を利用してクラウドサービスプロバイダーと契約を結び、支払いを行わずに仮想通貨をマイニング |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2021年1月から2021年8月(不明) |
---|---|
被害者名 | Charles O. Parks III("CP3O") |
被害サマリ | Nebraska州の男性が2社からクラウドコンピューティングを利用して不正に仮想通貨を採掘し、$3.5 millionの請求を支払わずに、合計$970,000相当の仮想通貨を採掘した。 |
被害額 | $3.5 million |
攻撃者名 | Charles O. Parks III("CP3O") |
---|---|
攻撃手法サマリ | 大規模なクラウドコンピューティングを不正利用して仮想通貨採掘 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ルーマニアの選挙基盤 |
被害サマリ | ルーマニアの選挙基盤が85,000回以上のサイバー攻撃を受け、攻撃者は選挙関連ウェブサイトのアクセス資格情報を入手し、それらをロシアのハッカーフォーラムにリークしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:ロシアを指摘) |
---|---|
攻撃手法サマリ | SQLインジェクションとクロスサイトスクリプティング(XSS)脆弱性の悪用 |
マルウェア | 不明 |
脆弱性 | SQLインジェクション、クロスサイトスクリプティング(XSS) |
事件発生日 | 2024年4月から8月(4ヶ月間) |
---|---|
被害者名 | 不明(大規模な米国組織) |
被害サマリ | 中国のサイバー攻撃者による侵入で、情報収集を目的とし、複数のコンピュータが侵害され、Exchangeサーバーがターゲットにされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威アクター |
---|---|
攻撃手法サマリ | PowerShell、PsExec、WMIなどのツールを活用した標準的な中国のハッカー手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 株式会社Stoliがランサムウェア攻撃後に米国で破産を申請 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2022年秋以降 |
---|---|
被害者名 | 57人以上(被害者数の明確な記載なし) |
被害サマリ | ドイツのManson Marketサイバー犯罪マーケットプレイスおよびフェイクオンラインショップを使用したフィッシング攻撃 |
被害額 | 250,000ユーロ以上 |
攻撃者名 | 不明(ドイツとオーストリアに逮捕者あり) |
---|---|
攻撃手法サマリ | フィッシング攻撃およびオンラインマーケットを通じた情報の販売 |
マルウェア | Latrodectus(1つのマルウェアのみが特定) |
脆弱性 | 特に言及なし |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | ロシアのプログラマー、Kirill Parubets |
被害サマリ | ロシアのFSBによってParubetsの携帯電話に新しいスパイウェアがインストールされ、個人情報が盗まれた |
被害額 | 不明(予想) |
攻撃者名 | ロシアの連邦保安局(FSB) |
---|---|
攻撃手法サマリ | 新しいスパイウェアを偽の人気Androidアプリに偽装してインストール |
マルウェア | Monokleの新しいバージョンまたはMonokleコードを再利用した新しいツール |
脆弱性 | 不明 |
事件発生日 | 不明(2024年12月5日に記事が掲載された) |
---|---|
被害者名 | 77の銀行機関、仮想通貨取引所、国の組織 |
被害サマリ | AndroidリモートアクセストロイのDroidBotによる攻撃。詳細な情報収集、キーロギング、ユーザーインターフェース監視などのスパイウェア機能を組み合わせている。 |
被害額 | 不明(予想) |
攻撃者名 | 出自不明(トルコ語を話すと分析されている) |
---|---|
攻撃手法サマリ | Androidのアクセシビリティサービスを悪用してデータを収集し、端末を遠隔操作。コマンドと制御に異なるプロトコルを使用。 |
マルウェア | DroidBot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Latrodectusマルウェアについての説明 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |