事件発生日 | [不明、記事に記載なし] |
---|---|
被害者名 | [不明、記事に記載なし] |
被害サマリ | 「AlienFox」というマルウェアによってAWS、Google、MicrosoftのクラウドサービスからAPIキーやシークレットが漏洩された。攻撃者は総じて不明だが、脆弱なクラウドサービスを攻撃し、得られた情報を元に追加攻撃を行っている。 |
被害額 | 不明(予想:被害の具体的な金額に関する情報がないため、不明とする) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェア「AlienFox」によるクラウドサービスへの侵入、APIキーやシークレットの窃取 |
マルウェア | AlienFox, AndroxGh0st, GreenBot |
脆弱性 | 不明 |
事件発生日 | 2023年3月22日頃 |
---|---|
被害者名 | 3CX(3CXDesktopAppを利用していた顧客) |
被害サマリ | Supply Chain Attackにより、3CXのデスクトップアプリが改変され、約600,000人の顧客と12百万人のユーザーが情報漏洩やランサムウェアにさらされた。 |
被害額 | 不明(予想:数千万円以上) |
攻撃者名 | 北朝鮮の国家主導グループ「ラビリンス・チョリマ」(別名Nickel Academy) |
---|---|
攻撃手法サマリ | Supply Chain Attack:3CXDesktopApp用のインストーラを改変。DLL Side-Loading攻撃を使ってインストールすると、外部サーバーからリモートアクセスツールや情報スチールウェアがダウンロードされる。また、デジタル署名を利用していたことが明らかになった。 |
マルウェア | ffmpeg.dll、infostealer DLL、MacOS版のものはlibffmpeg.dylib |
脆弱性 | 不明 |
事件発生日 | 2022年11月および2022年12月 |
---|---|
被害者名 | イタリア、マレーシア、カザフスタン、U.A.E.にある不特定の複数のユーザー |
被害サマリ | 商用スパイウェアベンダーが、未修正の脆弱性を悪用してAndroidおよびiOSデバイスに対して高度かつ限定的なサイバースパイ攻撃を行い、ターゲットに対して監視ツールをインストールした。 |
被害額 | 不明(予想:数百万ドル規模) |
攻撃者名 | 商用スパイウェアベンダー |
---|---|
攻撃手法サマリ | 未修正の脆弱性を悪用した高度かつ限定的なサイバースパイ攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2022-42856、CVE-2021-30900、ポインタ認証コードバイパス、CVE-2022-3723、CVE-2022-4135、CVE-2022-38181、CVE-2022-4262、CVE-2022-3038、CVE-2022-22706、CVE-2023-0266、CVE-2023-26083 |
CVE | CVE-2022-42856, CVE-2021-30900, CVE-2022-3723, CVE-2022-4135, CVE-2022-38181, CVE-2022-4262, CVE-2022-3038, CVE-2022-22706, CVE-2023-0266, CVE-2023-26083 |
---|---|
影響を受ける製品 | AndroidとiOSデバイス |
脆弱性サマリ | 商用スパイウェア業者によって利用される0デイ脆弱性が二つのキャンペーンで悪用されています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2022年初 |
---|---|
被害者名 | Linuxサーバー |
被害サマリ | 中国の国家指向ハッカーグループによる攻撃で、Méloféeマルウェアを使用していた。攻撃では、Linuxサーバーがターゲットとなっており、カーネルモードのルートキットを利用して、サーバーの側にインストールし、リモートサーバーからの命令実行やファイル操作などが可能となっていた。被害にあったサーバーの数は不明。 |
被害額 | 不明(予想:数億円) |
攻撃者名 | 中国の国家指向ハッカーグループ(具体的なグループ名は不明) |
---|---|
攻撃手法サマリ | Linuxサーバーをターゲットに、Méloféeマルウェアを使用して攻撃。カーネルモードのルートキットをインストールし、リモートサーバーからの命令実行やファイル操作などが可能となっていた。 |
マルウェア | Mélofée |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | この記事はマルウェア解析の方法および研究所の構築方法についての教育的情報を提供しており、具体的な被害報告は含まれていない。 |
被害額 | 不明 |
攻撃者名 | 不明。記事はマルウェア解析についての教育的情報を提供しており、具体的な攻撃事例や攻撃者の情報については言及されていない。 |
---|---|
攻撃手法サマリ | 記事はマルウェア解析についての教育的情報を提供しており、具体的な攻撃手法のサマリには言及されていない。 |
マルウェア | 記事はマルウェア解析についての教育的情報を提供しており、具体的なマルウェア名については言及されている(IDA Pro、Ghidra、Hex-Raysなど)。 |
脆弱性 | 記事はマルウェア解析についての教育的情報を提供しており、具体的な脆弱性については言及されていない。 |
影響を受ける業界 | 自動車産業 |
---|---|
脆弱性による被害 | サービス停止、詐欺行為、信頼問題、収益損失など |
脆弱性の種類 | APIに関するもの |
攻撃者の動機 | 悪意あるものが多く、通信機器さえあれば多数の車両を攻撃できることから、敷居が低いため |
攻撃形態 | APIベースの攻撃が増加しており、2022年にはAPIによるインシデントが全体の12%を占めた。APIベースの攻撃は、悪意のあるリクエストを送信することにより、サービスを狙った攻撃が容易に行える。 |
重大度 | [高|中|低|なし|不明] |
CVE番号 | なし |
PoC公開 | 不明 |
事件発生日 | 2022年9月以降 |
---|---|
被害者名 | ロシア・東欧のTOR利用者 |
被害サマリ | TORブラウザの改ざんインストーラが送信先アドレスを偽装し、仮想通貨の盗難を行うマルウェアが送り込まれていた |
被害額 | 約40万ドル |
攻撃者名 | 不明、配信元も不明 |
---|---|
攻撃手法サマリ | TORブラウザの改ざんインストーラを利用し、送信先アドレスを偽装したクリッパーマルウェアによる仮想通貨の盗難 |
マルウェア | Clipper Malware |
脆弱性 | 不明 |
事件発生日 | 2018年以降 |
---|---|
被害者名 | 韓国、アメリカ、日本、およびヨーロッパの政府、教育、研究、政策機関、ビジネスサービス、製造セクターなど |
被害サマリ | 北朝鮮のAPT43が、自国の政治的利益に合わせた機密情報を収集するため、資格情報収集やソーシャルエンジニアリングなどの手法を使用して攻撃を行っている。また、この攻撃は資金調達のためにも利用されている。被害の範囲は広く、2020年10月から2021年10月には医療関連の業界や製薬会社も標的となった。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のAPT43 |
---|---|
攻撃手法サマリ | 偽のペルソナを利用したスピアフィッシングと資格情報収集攻撃。そして、攻撃に使用するインフラの資金調達に暗号通貨を利用する。 |
マルウェア | LATEOP(aka BabyShark)、FastFire、gh0st RAT、Quasar RAT、Amadey、PENCILDOWNなどが使用された。 |
脆弱性 | 不明 |