事件発生日 | 2022年12月以降(不明) |
---|---|
被害者名 | 不明 |
被害サマリ | Veritas Backup Execの脆弱性を悪用して、アルファV/ブラックキャットランサムウェアのアフィリエイトが、UNC4466として知られるグループを介してネットワークに初期アクセスを行った。 |
被害額 | 不明(予想) |
攻撃者名 | アルファV/ブラックキャットランサムウェアのアフィリエイト(国籍などの特徴は不明) |
---|---|
攻撃手法サマリ | Veritas Backup Execの脆弱性を悪用したランサムウェア攻撃 |
マルウェア | ALPHV/BlackCat ransomware |
脆弱性 | CVE-2021-27876, CVE-2021-27877, CVE-2021-27878 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国の企業 |
被害サマリ | 新しいランサムウェア「Rorschach」が発見され、被害者のネットワークに展開され、最も高速な暗号化を持つランサムウェアとなった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者特徴 | 不明 |
---|---|
攻撃手法サマリ | サービスの脆弱性を利用し、ランサムウェアを展開した |
マルウェア | Rorschach |
脆弱性 | 情報なし |
事件発生日 | 2023年4月4日 |
---|---|
被害者名 | 米国の企業(名称不明) |
被害サマリ | 新種のランサムウェア「Rorschach」によって220,000のファイルが4分30秒で暗号化され、既存のランサムウェアの機能を統合するなど、ランサムウェアの攻撃手法が進化した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | DLLサイドローディングを用いたランサムウェアの展開など、様々な高度な手法を使用したと見られる。 |
マルウェア | Rorschach、Babukランサムウェアのソースコードと類似していることが判明している。 |
脆弱性 | 不明 |
事件発生日 | 2023年4月4日 |
---|---|
被害者名 | 不特定のChromium系ブラウザ利用者 |
被害サマリ | 偽装したGoogle Drive拡張機能「Rilide」を介して、個人情報を抽出、仮想通貨取引所から資金を盗み出し、偽の2段階認証画面を表示して騙し取るなどの悪意ある行為を行っていた。 |
被害額 | 不特定 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Chromium系ブラウザを対象にしたマルウェア「Rilide」を開発して使用していた。 |
マルウェア | Rilide |
脆弱性 | 不明 |
事件発生日 | 不明(2022年9月以降) |
---|---|
被害者名 | パレスチナの組織 |
被害サマリ | パレスチナの組織をターゲットにした攻撃であり、クレデンシャル情報の盗難とデータの持ち出しを行った。 |
被害額 | 不明(予想される被害額は記事からは見当たらない) |
攻撃者名 | Arid Viper、Mantis、APT-C-23、Desert Falcon |
---|---|
攻撃手法サマリ | スピアフィッシングのEメールや偽のソーシャルクレデンシャルを使って、マルウェアをデバイスにインストールして情報を盗んだ。 |
マルウェア | ViperRat、FrozenCell(VolatileVenom)、Micropsiaなど |
脆弱性 | 報告されていない |
CVE | なし |
---|---|
影響を受ける製品 | SaaSアプリケーション |
脆弱性サマリ | 公開されたリンクを通じて、SaaSアプリケーション内の機密情報が漏洩する危険性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明(至少中旬から) |
---|---|
被害者名 | eFile.com |
被害サマリ | IRSが承認したeFile.comにおいてJSマルウェアが存在した。このマルウェアが長期間存在しており、この期間にサイトを訪れたユーザーに被害が及んだ可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | JSマルウェア |
マルウェア | 'popper.js'他、複数のマルウェアが使用された可能性がある |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft OneNote for Microsoft 365 on devices running Windows |
脆弱性サマリ | OneNoteがマルウェアの配信経路として悪用されることを防ぐため、危険な拡張子を含む埋め込みファイルを自動的にブロックする |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |