| 事件発生日 | 2023年 |
|---|---|
| 被害者名 | 金融機関 |
| 被害サマリ | 2023年には10種類のAndroid向けバンキングトロイのグループが新たに現れ、全61カ国の金融機関や金融アプリの計985件を標的としました。これらのトロイのグループは、オンラインバンクアカウントや資金を狙って、資格情報やセッションクッキーを盗むことができます。また、2要素認証の回避や自動的な取引も行うことがあります。今年は2022年に発見されたトロイヤンの手法が洗練され、新たな機能も追加されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | トロイのグループは、MFAトークンをキャプチャし、取引を開始し、資金転送を行う自動転送システム(ATS)を導入しています。また、サイバー犯罪者がカスタマーサポート担当者を装い、被害者にトロイのペイロードを自らダウンロードさせる社会工学的手法を取っています。さらに、感染したデバイスとの直接のリモートインタラクションのためのライブ画面共有機能も追加されています。これらのトロイのグループは、月額3000ドルから7000ドルで、他のサイバー犯罪者に定額制のマルウェア提供を行っています。 |
| マルウェア | Nexus, Godfather, Pixpirate, Saderat, Hook, PixBankBot, Xenomorph v3, Vultur, BrasDex, GoatRat |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Discord |
| 脆弱性サマリ | Discordは、すべてのアカウントでセキュリティキーのマルチファクタ認証(MFA)を利用できるようにしました。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2023年12月14日 |
|---|---|
| 被害者名 | Ledger(ハードウェアウォレットのメーカー)のユーザー |
| 被害サマリ | 'Ledger dApp Connect Kit'ライブラリでのサプライチェーン攻撃により、JavaScriptウォレットドレイナーが使われ、約60万ドル(約6,800万円)相当の仮想通貨とNFTが盗まれた。 |
| 被害額 | 約60万ドル(約6,800万円)(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | サプライチェーン攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年12月14日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 116個の悪意のあるパッケージがPython Package Index(PyPI)リポジトリで見つかり、WindowsおよびLinuxシステムにカスタムバックドアを感染させるために設計されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 悪意のあるコードをPythonパッケージにバンドルするための3つのテクニックが使用されている。 |
| マルウェア | W4SP Stealer、クリップボードモニター、その他 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Active Directory |
| 脆弱性サマリ | Active Directoryにおけるパスワードベースの脆弱性 |
| 重大度 | 不明 |
| RCE | なし |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年末以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 更新されたバージョンのバックドア「Pierogi++」を使用して、パレスチナの組織が攻撃されている。マルウェアの名前は、SentinelOneによって付けられたもので、C++プログラミング言語で実装されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Gaza Cyber Gang(ガザサイバーギャング) |
|---|---|
| 攻撃手法サマリ | スピアフィッシング |
| マルウェア | BarbWire、DropBook、LastConn、Molerat Loader、Micropsia、NimbleMamba、SharpStage、Spark、Pierogi、PoisonIvy、XtremeRAT など |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年を通じて複数回 |
|---|---|
| 被害者名 | イスラエルに拠点を置く組織(ヘルスケアセクターの組織、製造会社、地方自治体など) |
| 被害サマリ | イランのOilRigグループによる攻撃によって、イスラエルの組織が被害を受けた。被害者は以前にもこの攻撃者から標的にされていた可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | イランの国家支援を受けたグループ「OilRig」または「APT34」として知られている |
|---|---|
| 攻撃手法サマリ | 複数のマルウェアダウンローダーを使用し、MicrosoftのクラウドサービスAPI(OneDrive API、Outlook API、Exchange Web Services (EWS) API)を利用してコマンド&コントロール通信とデータの送受信を行う |
| マルウェア | ODAgent、OilCheck、OilBooster、SampleCheck5000など複数のマルウェアが使用された |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Iranian State-Sponsored OilRig Groupが新たなマルウェアダウンローダーを展開 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | なし |