事件発生日 | 2023年9月18日から2024年9月28日 |
---|---|
被害者名 | Black Basta |
被害サマリ | Black Bastaの内部チャットログの流出により、過去1年以上にわたるその手法とメンバー間の内部紛争が明るみに出た。ロシア系のサイバー犯罪組織であるBlack Bastaは、500以上の民間業界や重要インフラ企業をターゲットにし、2023年末までに90以上の被害者から少なくとも1億700万ドル相当のビットコイン身代金を得たと推定されている。 |
被害額 | $107 million |
攻撃者名 | ロシア系のサイバー犯罪組織(国籍はロシアを特定) |
---|---|
攻撃手法サマリ | 既知の脆弱性、設定ミス、十分なセキュリティコントロールの不足を悪用して、ターゲットネットワークへの初期アクセスを得ている。マルウェア・ドロッパーを展開して悪意あるペイロードを配信し、悪意のあるファイル共有プラットフォームを利用してペイロードをホストしている。 |
マルウェア | QakBot、Conti ransomware、Scattered Spider |
脆弱性 | SMBの設定ミス、RDPサーバーの公開、弱い認証メカニズム、デフォルトのVPN資格情報や盗まれた資格情報の総当たり攻撃などを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Genea(AustraliaのIVFサービスプロバイダー) |
脆弱性サマリ | Termite ransomware gangによる侵害 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年11月から12月 |
---|---|
被害者名 | 北米とアジアの大学および政府機関 |
被害サマリ | Linuxマルウェア「Auto-Color」により、脆弱なLinuxマシンにおいてハッカーにフルリモートアクセスを提供される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(北米とアジアが標的の可能性あり) |
---|---|
攻撃手法サマリ | Auto-Colorは様々なトリックを用いて検知を回避し、悪意あるライブラリインプラントをインストールする。 |
マルウェア | Auto-Color |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Notary of Ukraine |
脆弱性サマリ | DCRatと呼ばれるリモートアクセストロイの攻撃に関する警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Deezerミュージックストリーミングサービスのユーザー |
被害サマリ | Pythonライブラリ"automslc"を使用し、Deezerから不正に音楽をダウンロードされた |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア人研究者によって発見された) |
---|---|
攻撃手法サマリ | DeezerのAPI制限をバイパスするハードコードされた認証情報を使用 |
マルウェア | automslc |
脆弱性 | DeezerのAPIの制限回避 |