事件発生日 | 2021年2月(詳細不明) |
---|---|
被害者名 | オランダ研究機関(Netherlands Organization for Scientific Research) |
被害サマリ | 2021年、ダッチリサーチ機関に4,500万ユーロ相当の被害をもたらすランサムウェア攻撃を実施。組織が身代金を支払わなかったため、内部文書が漏洩。 |
被害額 | 4,500万ユーロ |
攻撃者名 | モルドバの45歳の外国人男性 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃を含むサイバー犯罪(脅迫、マネーロンダリング) |
マルウェア | DoppelPaymer |
脆弱性 | 不明 |
事件発生日 | 2024年4月以降 |
---|---|
被害者名 | Output Messengerユーザー(特にイラクのクルド軍関係者) |
被害サマリ | ゼロデイセキュリティフローを悪用し、Output Messengerから関連ユーザーデータを収集。マルウェアを介してデータを流出。 |
被害額 | 不明(予想) |
攻撃者名 | Türkiyeに所属する脅威行為者グループ(Marbled Dust) |
---|---|
攻撃手法サマリ | Zero-Dayセキュリティフローの悪用、Output Messengerサーバーへのアクセスを通じたマルウェアの配布、データ流出 |
マルウェア | OMServerService.vbs、OMServerService.exe、OMClientService.exeなど |
脆弱性 | CVE-2025-27920、CVE-2025-27921 |
CVE | CVE-2025-3462, CVE-2025-3463 |
---|---|
影響を受ける製品 | ASUS DriverHub |
脆弱性サマリ | ASUS DriverHubの管理ユーティリティには重要なリモートコード実行の脆弱性があり、悪意のあるサイトがソフトウェアがインストールされたデバイスでコマンドを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年5月12日 |
---|---|
被害者名 | Linuxユーザー |
被害サマリ | ClickFix攻撃によるマルウェア感染が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | APT36(通称"Transparent Tribe"、パキスタンと関連) |
---|---|
攻撃手法サマリ | ClickFix(社会工学攻撃) |
マルウェア | mapeal.sh(現バージョンでは悪意のある活動は確認されていない) |
脆弱性 | Linuxシステムの脆弱性を標的としている |
事件発生日 | 2025年5月12日 |
---|---|
被害者名 | Output Messengerユーザー(クルド軍関連) |
被害サマリ | クルド軍関連のOutput Messengerユーザーを狙ったゼロデイ脆弱性を悪用したサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 海亀、SILICON、UNC1326等に追跡される攻撃者グループ(トルコ支援) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用し、マルウェアをOutput Messengerサーバーに侵入させ、Data Exfiltrationなどを実行 |
マルウェア | OMServerService.exe(バックドア) |
脆弱性 | Directory Traversal脆弱性(CVE-2025-27920) |
CVE | なし |
---|---|
影響を受ける製品 | DoppelPaymer ransomware |
脆弱性サマリ | Moldova arrests suspect linked to DoppelPaymer ransomware attacks |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Googleがテキサス州のバイオメトリクス個人情報プライバシー法に違反 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |