| 事件発生日 | 2023年4月28日 |
|---|---|
| 被害者名 | 不特定のオンラインショップの顧客データ |
| 被害サマリ | オンラインショップでマルウェアが使用され、偽の支払い画面が出現し、クレジットカード情報を入力された顧客から収集される。 |
| 被害額 | 不明(予想:数百万ドル程度) |
| 攻撃者名 | Magecartと呼ばれる一連のサイバー犯罪グループ |
|---|---|
| 攻撃手法サマリ | オンラインスキミング技術を用いた偽の支払い画面による顧客データ収集 |
| マルウェア | Kritec |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年4月28日 |
|---|---|
| 被害者名 | Lloyds Bank、Halifax、TSB Bank、Bank of Scotlandの顧客 |
| 被害サマリ | Lloyds Bank、Halifax、TSB Bank、Bank of Scotlandのウェブサイトとモバイルアプリが停止したため、顧客はアカウント残高や情報にアクセスできなかった。 |
| 被害額 | 不明(予想:数百万ドル) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 使用されていない |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 韓国の教育、建設、外交、政治機関 |
| 被害サマリ | 中国に関係するTonto Teamが、アンチマルウェアファイルを使用して攻撃を実行した |
| 被害額 | 不明(予想:数百万ドル以上) |
| 攻撃者名 | Tonto Team(中国と関係があるとされるグループ) |
|---|---|
| 攻撃手法サマリ | マイクロソフトのコンパイル済みHTMLヘルプ(.CHM)ファイルを使用して正当なAvastソフトウェア構成ファイルを副読み込みすることで、Bisonalリモートアクセストロイヤンを実行する |
| マルウェア | ReVBShell、Bisonalリモートアクセストロイヤン |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2023年4月27日に記事が掲載される) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google Playでダウンロードされた、Minecraftに似た38種のゲームが、Android対応の広告ウイルス「HiddenAds」を仕込まれており、世界中の約35百万人のダウンロード者に損害を与えた。 |
| 被害額 | 不明(予想:被害者の資産を直接奪うわけではなく、モバイルデバイスのパフォーマンスを低下させるため、特定の被害額は出ない) |
| 攻撃者名 | 不明(製作者は同一の可能性がある) |
|---|---|
| 攻撃手法サマリ | Google PlayでMinecraftに似たゲームを公開して、ユーザーにそれをダウンロードしてもらった後、約35百万人のユーザーにHiddenAdsという広告ウイルスを仕込み、背後で広告を表示させ、運営者に収益をもたらした。 |
| マルウェア | HiddenAds |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | RTM Lockerは、Linuxの暗号化アルゴリズムを使用してVMware ESXiサーバー上の仮想マシンを暗号化するRansomware-as-a-Service (RaaS) を開始しました。RTMは過去に金融詐欺で活動しており、2022年12月にはWindows用のランサムウェア暗号化プログラムが報告されていましたが、最近にはLinux版を含むVMware ESXiを標的とするものが出回っています。 |
| 被害額 | 不明(予想外でございます) |
| 攻撃者名 | RTM (Read The Manual) サイバー犯罪グループ |
|---|---|
| 攻撃手法サマリ | Linuxを標的とするransomware攻撃 |
| マルウェア | RTM Locker |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Google Chromeユーザー |
| 被害サマリ | CryptBotによって、670,000台のコンピューターが感染し、ユーザーの認証情報、ソーシャルメディアアカウントのログイン情報、暗号通貨ウォレットなどが盗まれ、データが他の攻撃者に売られた可能性がある。 |
| 被害額 | 不明(予想:数億円以上) |
| 攻撃者名 | 不明。Googleによると、パキスタンを拠点とする「世界的な犯罪企業」が主要なCryptBotの配信業者と疑われている。 |
|---|---|
| 攻撃手法サマリ | Google Earth ProやGoogle Chromeなどの人気ソフトウェア向けに改造されたマルウェアを偽のWebサイトで配信するが、不正ライセンスキーでMicrosoft OfficeやWindowsを違法にアクティブ化するツールKMSPicoも配信に利用される。 |
| マルウェア | CryptBot |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年3月28日 |
|---|---|
| 被害者名 | Microsoft 365のOutlookの一部のユーザー |
| 被害サマリ | Outlookのバグにより、一部のMicrosoft 365グループユーザーがOutlookデスクトップクライアントでグループのメールボックスやカレンダーにアクセスできなくなった。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Outlookのバグによる障害 |
| マルウェア | 不明 |
| 脆弱性 | 認証コードの不備 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | マルウェアの"Atomic"が50種類以上の暗号通貨関連の拡張機能やデスクトップウォレットからパスワード、クッキー、クレジットカード情報などを盗み出すことができる |
| 被害額 | 不明(予想不能) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | マルウェアによる情報窃取 |
| マルウェア | "Atomic"(別名"AMOS") |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | macOS |
| 脆弱性サマリ | 新しいmacOS情報窃取マルウェア「Atomic」が50種類の仮想通貨ウォレットを狙う |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |