| 事件発生日 | 2024年5月4日 |
|---|---|
| 被害者名 | チェコとドイツの政治機関および企業(具体的な名称は不明) |
| 被害サマリ | ロシアの国家主導のサイバースパイ組織APT28による長期にわたるサイバー諜報活動。Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用し、政治機関や企業の電子メールアカウントへの侵入が確認された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアの国家主導のサイバースパイ組織APT28(別名:BlueDelta、Fancy Bear、Sofacyなど) |
|---|---|
| 攻撃手法サマリ | Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用したリレーアタック |
| マルウェア | GooseEgg |
| 脆弱性 | Microsoft Windows Print Spoolerコンポーネントのゼロデイ脆弱性(CVE-2022-38028) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Android |
| 脆弱性サマリ | VPNのキルスイッチが有効な際にも、AndroidのバグによりDNSクエリが漏洩する |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不特定のメールサーバー |
| 脆弱性サマリ | 北朝鮮のハッカーが弱いDMARCメールポリシーを悪用してスピアフィッシング攻撃を行っている |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年4月から長期にわたり |
|---|---|
| 被害者名 | ドイツの社会民主党執行委員会 |
| 被害サマリ | ドイツ、ウクライナ、NATO加盟国の政府、軍事機関、エネルギー・輸送機関などを狙ったサイバースパイ活動 |
| 被害額 | 不明 |
| 攻撃者名 | ロシアの脅威グループAPT28 |
|---|---|
| 攻撃手法サマリ | Microsoft Outlookの脆弱性CVE-2023-23397を利用したゼロデイ攻撃 |
| マルウェア | 不明 |
| 脆弱性 | Microsoft OutlookのCVE-2023-23397 |
| 事件発生日 | 2024年5月3日 |
|---|---|
| 被害者名 | ウクライナの組織(名称不明) |
| 被害サマリ | Microsoft Graph APIを悪用した攻撃により、BirdyClientというマルウェアが導入され、OneDriveをC&Cサーバーとして使用してファイルのアップロードとダウンロードが行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明(疑わしい攻撃者:APT28、REF2924、Red Stinger、Flea、APT29、OilRigなど) |
|---|---|
| 攻撃手法サマリ | Microsoft Graph APIを悪用してC&Cインフラストラクチャと通信を行う |
| マルウェア | BirdyClient(aka OneDriveBirdyClient) |
| 脆弱性 | Microsoft Graph APIの脆弱性を悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 北朝鮮のハッカー、信頼される送信元のメールをなりすます |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |