| 事件発生日 | 2023年10月 |
|---|---|
| 被害者名 | イスラエルの技術業界関連企業 |
| 被害サマリ | イランのハッカーグループであるImperial Kittenが、輸送、物流、技術企業を狙ったマルウェア攻撃を実施。攻撃の手法としては、イスラエル・ハマス紛争を受けた2023年10月に、「求人募集」のテーマを使ったフィッシング攻撃が行われた。 |
| 被害額 | 不明 |
| 攻撃者名 | Imperial Kitten(またはTortoiseshell、TA456、Crimson Sandstorm、Yellow Lidercとしても知られる) |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃を行い、悪意のあるマクロコードを含む添付ファイルを送信。被害者がファイルを開くと、マルウェアが展開される。攻撃者はネットワーク内で横断移動し、リバースシェルアクセスを実現するためにPythonのペイロードを実行するなど、さまざまな手法を使用している。 |
| マルウェア | IMAPLoaderおよびStandardKeyboard |
| 脆弱性 | インフラの脆弱性を利用 |
| 事件発生日 | 2023年11月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BulletProftLinkは、300以上のフィッシングテンプレートを提供していたフィッシングサービス(PhaaS)プラットフォームであり、数千人の有料会員がいた。フィッシング攻撃を実行するためのツールやリソース、フェイクページのホスティング、カスタマイズオプション、資格情報の収集、リバースプロキシングツールなどを提供していました。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃を支援するためのインフラやツールを提供していた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Outlook Desktop |
| 脆弱性サマリ | MicrosoftがOutlook Desktopの遅い保存の問題を修正 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年11月11日 |
|---|---|
| 被害者名 | IT求職者 |
| 被害サマリ | サイバー犯罪グループの一派が、スキル評価ポータルを偽装してIT求職者の個人情報を収集していた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Sapphire Sleet(サファイア・スリート) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングを利用して、スキル評価に関連する誘いを行い、成功したコミュニケーションを他のプラットフォームに移行させていた。 |
| マルウェア | ObjCShellz、RustBucket |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft |
| 脆弱性サマリ | マイクロソフトは、IT求職者をターゲットにした偽のスキルアセスメントポータルについて警告しています。 |
| 重大度 | 中 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年10月31日 |
|---|---|
| 被害者名 | Mr. Cooper(ミスター・クーパー) |
| 被害サマリ | Mr. Cooperは、サイバー攻撃の結果、顧客データが露出したことを発見しました。被害の性質については調査中であり、今後数週間で影響を受けた顧客に詳細情報を提供する予定です。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(報道に特徴なし) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BlueNoroffハッカーグループは新たな攻撃インフラを準備し、LinkedIn上での社会工学攻撃キャンペーンを計画している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | BlueNoroffハッカーグループ(北朝鮮) |
|---|---|
| 攻撃手法サマリ | BlueNoroffハッカーグループはLinkedIn上での初期接触後、さまざまなソーシャルネットワーク上のプライベートメッセージで送信された悪意のあるドキュメントに隠されたマルウェアを展開してバックドア攻撃を行う。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月28日〜11月8日 |
|---|---|
| 被害者名 | 2つの異なるヘルスケア機関 |
| 被害サマリ | ヘルスケア機関がScreenConnectリモートアクセスツールを悪用され、サイバー攻撃の被害に遭いました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ローカルのScreenConnectインスタンスを悪用して攻撃を実行 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows Server 2012 |
| 脆弱性サマリ | Microsoftは、Windows Server 2012の延長セキュリティ更新(ESUs)を2026年10月まで3年延長する。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |