2021年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
---|---|---|---|---|---|---|---|---|---|---|---|---|
2022年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
2023年 | 1月 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 |
【関連サイト】
【目次】
概要
公開日 | マルウェア名 | 種別 | 備考 |
---|
トピックス
■ 標的型攻撃
組織名 |
国 |
内容 |
---|---|---|
APT29 | ロシア | |
APT31 | 中国 | |
Cold River / Seaborgium | ロシア | |
Flax Typhoon | 中国 | |
RedHotel / Earth Lusca | 中国 | |
Storm-0558 | 中国 | 米政府のExchangeメールアカウントに侵入。被害組織は25以上。政府高官が盗聴被害 |
■ ランサムウェア
ランサムウェア名 |
備考 |
---|---|
Abyss Locker | VMware ESXiサーバーを狙う |
Akira | 復号化装置を回避。シスコのVPNを標的 |
BlackCat / ALPHV | セイコーを侵害 |
Clop | トレントを利用してデータを流出 |
Cuba | Veeamの悪用し、米国の重要組織を狙う |
Cyclops | |
DoDo | |
Knight | トリップアドバイザーの苦情を装った継続的なスパムキャンペーンで配布 |
LockBit | |
Monti | Linuxロッカーを使用し、VMware ESXiサーバーを狙う |
NetWalker | LOLEKHostedの管理者が支援したとして逮捕される。(NetWalkerはテイクダウン済) |
PlayCrypt | |
Qilin | 身代金の支払いはアフィリエイトのウォレットにのみ支払われている |
Rhysida | |
Underground | Storm-0978により展開。Industrial Spy Ransomware の後継 |
■ バックドア
マルウェア名 | 備考 |
---|---|
DroxiDat | |
SystemBC | |
Whirlpool | バラクーダESGハッキングに使用された新しいバックドア |
■ インフォスティーラー / スキマー
マルウェア名 | 備考 |
---|---|
Raccoon Stealer |
記事
【まとめ記事】
■ マルウェア
◆Raccoon Stealer (まとめ)
https://malware-log.hatenablog.com/entry/Raccoon_Stealer
◆Reptile (まとめ)
https://malware-log.hatenablog.com/entry/Reptile
◆SystemBC (まとめ)
https://malware-log.hatenablog.com/entry/SystemBC
◆Whirlpool (まとめ)
https://malware-log.hatenablog.com/entry/Whirlpool
■ ランサムウェア
◆Abyss Locker (まとめ)
https://malware-log.hatenablog.com/entry/Abyss_Locker
◆Akira (まとめ)
https://malware-log.hatenablog.com/entry/Akira
◆BlackCat / ALPHV (まとめ)
https://malware-log.hatenablog.com/entry/BlackCat
◆Ransomware: Cuba (まとめ)
https://malware-log.hatenablog.com/entry/Cuba
◆Knight (まとめ)
https://malware-log.hatenablog.com/entry/Knight
◆Monti (まとめ)
https://malware-log.hatenablog.com/entry/Monti
◆Rhysida (まとめ)
https://malware-log.hatenablog.com/entry/Rhysida
■ 攻撃組織
◆Cold River / Seaborgium (まとめ)
https://malware-log.hatenablog.com/entry/Cold_River
◆Flax Typhoon (まとめ)
https://malware-log.hatenablog.com/entry/Flax_Typhoon
◆Storm-0558 (まとめ)
https://malware-log.hatenablog.com/entry/Storm-0558
【マルウェア】
【ランキング】
【標的型攻撃】
■APT29
◆ロシアのハッキンググループが企業のテクニカルサポートを装いMicrosoft Teams経由でフィッシング攻撃を行っていたことが判明 (Gigazine, 2023/08/03 20:00)
https://gigazine.net/news/20230803-midnight-blizzard-targeted-social-engineering/
⇒ https://malware-log.hatenablog.com/entry/2023/08/03/000000_2
◆Hackers use new malware to breach air-gapped devices in Eastern Europe (BleepingComputer, 2023/08/01 14:31)
[ハッカー、新マルウェアで東欧のエアギャップ機器に侵入]
https://www.bleepingcomputer.com/news/security/hackers-use-new-malware-to-breach-air-gapped-devices-in-eastern-europe/
⇒ https://malware-log.hatenablog.com/entry/2023/08/01/000000_4
■Cold River
◆Russian APT 'BlueCharlie' Swaps Infrastructure to Evade Detection (DARKReading, 2023/08/03)
[ロシアのAPT「BlueCharlie」は検知を逃れるためにインフラを交換する]
https://www.darkreading.com/attacks-breaches/russian-apt-bluecharlie-swaps-infrastructure-to-evade-detection
⇒ https://malware-log.hatenablog.com/entry/2023/08/03/000000
■Flax Typhoon
◆ネットワークに長期間潜む中国の脅威グループFlax Typhoon、Microsoft警告 (マイナビニュース, 2023/08/29 09:26)
https://news.mynavi.jp/techplus/article/20230829-2759424/
⇒ https://malware-log.hatenablog.com/entry/2023/08/29/000000
■RedHotel / Earth Lusca
◆RedHotel: A Prolific, Chinese State-Sponsored Group Operating at a Global Scale (Recorded Future, 2023/08/08)
[レッドホテル: 世界規模で事業を展開する中国国策グループ]
https://www.recordedfuture.com/redhotel-a-prolific-chinese-state-sponsored-group-operating-at-a-global-scale
⇒ https://malware-log.hatenablog.com/entry/2023/08/08/000000_3
◆RedHotel: A Prolific, Chinese State-Sponsored Group Operating at a Global Scale
[レッドホテル: 世界規模で事業を展開する中国国策グループ]
https://go.recordedfuture.com/hubfs/reports/cta-2023-0808.pdf
⇒ https://malware-log.hatenablog.com/entry/2023/08/08/000000_3
◆Chinese hackers targeted at least 17 countries across Asia, Europe and North America (The Record, 2023/08/09)
[中国のハッカー、アジア、ヨーロッパ、北米の少なくとも17カ国を標的に]
https://therecord.media/chinese-military-hackers-redhotel-target-countries-across-asia-north-america-europe
⇒ https://malware-log.hatenablog.com/entry/2023/08/09/000000_4
◆RedHotel Checks in as Dominant China-Backed Cyberspy Group (Dark Reading, 2023/08/10)
[RedHotel、中国が支援する有力なサイバースパイグループとしてチェックイン]The APT has been rampaging across three continents on behalf of China's Ministry of State Security, and now claims the throne as kings of intelligence gathering and economic espionage.
[中国の国家安全保障省に代わって、APTは三大陸を股にかけて暴れまわり、今や情報収集と経済スパイの王座に君臨している]https://www.darkreading.com/threat-intelligence/redhotel-dominant-china-backed-cyber-spy-group
⇒ https://malware-log.hatenablog.com/entry/2023/08/10/000000
■Storm-0558
◆中国ハッカー攻撃で調査 米下院委、政府に説明要求 FBIも捜査 (産経新聞, 2023/08/03 06:55)
https://www.sankei.com/article/20230803-ET45JOO63FIRDPO2E6QQ26KZP4/
⇒ https://malware-log.hatenablog.com/entry/2023/08/03/000000_3
◆Microsoftの“ずさんなセキュリティ対策”に非難集中 おわびのログ機能無料提供へ (ITmedia, 2023/08/20 08:00)
Microsoftは、顧客の電子メールアカウントがハッキング被害に遭った件を受けて、クラウドセキュリティログ機能を無償で提供する予定だ。同社はこの件について連邦政府や競合他社から厳しい批判を受けている
https://www.itmedia.co.jp/enterprise/articles/2308/20/news002.html
⇒ https://malware-log.hatenablog.com/entry/2023/08/20/000000_2
■Whirlpool (読み方: ワールプール)
◆CISA: New Whirlpool backdoor used in Barracuda ESG hacks (BleepingComputer, 2023/08/10 12:06)
[CISA: バラクーダESGハッキングに使用された Whirlpool の新しいバックドア]
https://www.bleepingcomputer.com/news/security/cisa-new-whirlpool-backdoor-used-in-barracuda-esg-hacks/
⇒ https://malware-log.hatenablog.com/entry/2023/08/10/000000_2
【ランサムウェア】
◆Abyss Locker Ransomware Looks to Drown VMware's ESXi Servers (DARKReading, 2023/08/01)
[VMwareのESXiサーバーを溺死させようとするランサムウェア「Abyss Locker」]
https://www.darkreading.com/ics-ot/abyss-locker-ransomware-vmware-esxi-servers
⇒ https://malware-log.hatenablog.com/entry/2023/08/01/000000_2
■Akira
◆Akira Ransomware Gang Evades Decryptor, Exploiting Victims Uninterruptedly (KELA, 2023/08/01)
[Akira ランサムウェア集団、復号化装置を回避して被害者を妨害]
https://www.kelacyber.com/akira-ransomware-evades-decryptor/
◆Akira ransomware targets Cisco VPNs to breach organizations (BleepingComputer, 2023/08/22 09:00)
[Akira RansomwareはシスコのVPNを標的にして組織に侵入]
https://www.bleepingcomputer.com/news/security/akira-ransomware-targets-cisco-vpns-to-breach-organizations/
⇒ https://malware-log.hatenablog.com/entry/2023/08/22/000000
■BlackCat
◆Microsoft: BlackCat's Sphynx ransomware embeds Impacket, RemCom (BleepingComputer, 2023/08/17 18:05)
[マイクロソフト: BlackCatのSphynxランサムウェアはImpacketとRemComを埋め込む]
https://www.bleepingcomputer.com/news/microsoft/microsoft-blackcats-sphynx-ransomware-embeds-impacket-remcom/
⇒ https://malware-log.hatenablog.com/entry/2023/08/17/000000
◆Japanese watchmaker Seiko breached by BlackCat ransomware gang (BleepingComputer, 2023/08/21 10:40)
[日本の時計メーカー、セイコーがBlackCatランサムウェア集団に侵入される]
https://www.bleepingcomputer.com/news/security/japanese-watchmaker-seiko-breached-by-blackcat-ransomware-gang/
⇒ https://malware-log.hatenablog.com/entry/2023/08/21/000000
◆日本の時計メーカー、セイコーがランサムウェア集団BlackCatに侵害される (PRSOL:CC, 2023/08/22)
https://www.prsol.cc/japanese-watchmaker-seiko-breached-by-blackcat-ransomware-gang/
⇒ https://malware-log.hatenablog.com/entry/2023/08/22/000000_1
■Clop
◆Clop ransomware now uses torrents to leak data and evade takedowns (BleepingComputer, 2023/08/05 11:16)
[ランサムウェア「Clop」がトレントを利用してデータを流出させ、テイクダウンを逃れる]
https://www.bleepingcomputer.com/news/security/clop-ransomware-now-uses-torrents-to-leak-data-and-evade-takedowns/
⇒ https://malware-log.hatenablog.com/entry/2023/08/05/000000_1
■Cuba
◆Cuba ransomware uses Veeam exploit against critical U.S. organizations (BleepingComputer, 2023/08/20)
[Cuba ransomware、Veeamの悪用で米国の重要組織を狙う]
https://www.bleepingcomputer.com/news/security/cuba-ransomware-uses-veeam-exploit-against-critical-us-organizations/
⇒ https://malware-log.hatenablog.com/entry/2023/08/20/000000
■Cyclops
◆Cyclops Ransomware Gang Unveils Knight 2.0 RaaS Operation: Partner-Friendly and Expanding Targets (KELA, 2023/08/01)
[Cyclops Ransomware GangがKnight 2.0 RaaS Operationを発表: パートナーフレンドリーで拡大する標的]
https://www.kelacyber.com/cyclops-ransomware-gang-unveils-knight-raas/
■DoDo
◆Ransomware Roundup - DoDo and Proton (Fortinet, 2023/08/03)
[ランサムウェア・ラウンドアップ - DoDoとProton]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-dodo-and-proton
■Knight
◆Knight ransomware distributed in fake Tripadvisor complaint emails (BleepingComputer, 2023/08/12 11:16)
[Knight ランサムウェアが偽のトリップアドバイザー苦情メールで配布される]Knightランサムウェアは、トリップアドバイザーの苦情を装った継続的なスパムキャンペーンで配布されている。
https://www.bleepingcomputer.com/news/security/knight-ransomware-distributed-in-fake-tripadvisor-complaint-emails/
⇒ https://malware-log.hatenablog.com/entry/2023/08/12/000000_1
■LockBit
◆Ransomware Diaries: Volume 3 – LockBit’s Secrets ()
[ランサムウェア・ダイアリー 第3巻 LockBitの秘密 ]この「ランサムウェア・ダイアリー」の巻では、LockBit が必死に隠蔽しようとしてきた、LockBit ランサムウェア作戦の興味深い、これまで知られていなかった詳細をお伝えします。これまで皆さんは、LockBit の真の能力について嘘をつかれてきました。今日は、その犯罪プログラムの実際の現状をお見せし、LockBit にはこれまで気づかれなかったいくつかの重大な運用上の問題があることを、証拠に裏打ちされた分析で実証します。
https://analyst1.com/ransomware-diaries-volume-3-lockbits-secrets/
■Monti
◆Monti ransomware targets VMware ESXi servers with new Linux locker (BleepingComputer, 2023/08/14 12:12)
[Montiランサムウェアは新しいLinuxロッカーでVMware ESXiサーバーを狙う]Montiランサムウェア一味は、データ漏洩サイトでの被害者の公表を2ヶ月間中断した後、VMware ESXiサーバー、法的機関、および政府機関を標的とする新しいLinuxロッカーを使用して戻ってきた。
https://www.bleepingcomputer.com/news/security/monti-ransomware-targets-vmware-esxi-servers-with-new-linux-locker/
⇒ https://malware-log.hatenablog.com/entry/2023/08/14/000000_2
■NetWalker
◆LOLEKHosted admin arrested for aiding Netwalker ransomware gang (BleepingComputer, 2023/08/11 11:59)
[LOLEKHostedの管理者がNetwalkerランサムウェアギャングを支援したとして逮捕される]
https://www.bleepingcomputer.com/news/security/lolekhosted-admin-arrested-for-aiding-netwalker-ransomware-gang/
⇒ https://malware-log.hatenablog.com/entry/2023/08/11/000000
■PlayCrypt
◆PlayCrypt Ransomware Group Wreaks Havoc in Campaign Against Managed Service Providers (Adlumin, 2023/08/17)
[PlayCryptランサムウェア・グループ、マネージド・サービス・プロバイダーに対するキャンペーンで大惨事を引き起こす]
https://adlumin.com/post/playcrypt-ransomware/
■Qilin
◆Qilin Ransomware Gang Adopts Uncommon Payment System: All Ransom Payments Funneled through Affiliates ()
[Qilin Ransomwareギャングが一般的でない支払いシステムを採用: すべての身代金支払いはアフィリエイトを通じて行われる]7月、KELAは、Qilin(Agenda)RaaSプログラムの背後にいるアクターが、身代金の支払いはアフィリエイトのウォレットにのみ支払われると発表したことを観察した。どうやら、Qilin RaaSの所有者に利益の一部が送金されるようだ。通常、被害者はRaaSの開発者/管理者が管理するウォレットに身代金を支払い、アフィリエイトが身代金の分け前を受け取るだけだ。現在Qilinが採用している「逆の」アプローチは、LockBitが使用していることが知られている。
https://www.kelacyber.com/qilin-ransomware-gang-adopts-ransom-payments-through-affiliates/
■Rhysida
◆Rhysida ransomware behind recent attacks on healthcare (BleepingComputer, 2023/08/09 14:31)
[医療機関への最近の攻撃の背後にあるRhysidaランサムウェア]
https://www.bleepingcomputer.com/news/security/rhysida-ransomware-behind-recent-attacks-on-healthcare/
⇒ https://malware-log.hatenablog.com/entry/2023/08/09/000000_5
■Underground
◆Underground Ransomware deployed by Storm-0978 that exploited CVE-2023-36884 Prepared by: Vlad Pasca, Senior Malware & Threat Analyst (SecurityScorecard, 2023/08/14)
[CVE-2023-36884を悪用したStorm-0978によるUnderground Ransomwareの配備]UndergroundランサムウェアはIndustrial Spyランサムウェアの後継であり、Storm-0978と呼ばれる脅威行為者によって展開されました。このマルウェアは標的のサービスを停止し、ボリュームシャドウコピーを削除し、すべてのWindowsイベントログを消去します。
https://resources.securityscorecard.com/research/underground-ransomware
■Yashma
◆New threat actor targets Bulgaria, China, Vietnam and other countries with customized Yashma ransomware (Talos, 2023/08/07 08:08)
[ブルガリア、中国、ベトナム、その他の国々を標的とした新たなランサムウェア「Yashma」が登場]
https://blog.talosintelligence.com/new-threat-actor-using-yashma-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/08/07/000000_2
【ルートキット】
■Reptile
◆Linux システムを狙う Reptile マルウェア (Ahnlab, 2023/08/02)
https://asec.ahnlab.com/jp/55742/
⇒ https://malware-log.hatenablog.com/entry/2023/08/02/000000_1
◆Reptile Malware Targeting Linux Systems (Ahnlab, 2023/08/03)
[Linuxシステムを狙うレプタイルマルウェア]
https://asec.ahnlab.com/en/55785/
⇒ https://malware-log.hatenablog.com/entry/2023/08/03/000000_4
◆Linux狙うオープンソースのマルウェア「Reptile」、GitHubで公開 (マイナビニュース, 2023/08/09 19:35)
https://news.mynavi.jp/techplus/article/20230809-2745359/
⇒ https://malware-log.hatenablog.com/entry/2023/08/09/000000
【バックドア】
■DroxiDat / SystemBC
◆Focus on DroxiDat/SystemBC (SecureList, 2023/08/10)
https://securelist.com/focus-on-droxidat-systembc/110302/
⇒ https://malware-log.hatenablog.com/entry/2023/08/10/000000_3
◆Southern African power generator targeted with DroxiDat malware (The Record, 2023/08/12)
[アフリカ南部の発電所がDroxiDatマルウェアに狙われる]
https://therecord.media/southern-africa-utility-targeted-cyberattack
⇒ https://malware-log.hatenablog.com/entry/2023/08/12/000000_4
【インフォスティーラー / スパイウェア】
■Raccoon Stealer
◆Raccoon Stealer malware returns with new stealthier version (BleepingComputer, 2023/08/15 13:24)
[マルウェア「Raccoon Stealer」がステルス化した新バージョンで再登場]
https://www.bleepingcomputer.com/news/security/raccoon-stealer-malware-returns-with-new-stealthier-version/
⇒ https://malware-log.hatenablog.com/entry/2023/08/15/000000_1
【不正ソフト】
■npmパッケージ
◆企業のソースコードと秘密を窃取するnpmパッケージを発見、すぐ確認を (マイナビニュース, 2023/08/08 15:42)
https://news.mynavi.jp/techplus/article/20230808-2744580/
⇒ https://malware-log.hatenablog.com/entry/2023/08/08/000000_2
■VMConnect
◆VMwareのコネクタを模倣した不正なPyPIパッケージ発見、ただちに確認を (マイナビニュース, 2023/08/09 08:46)
https://news.mynavi.jp/techplus/article/20230809-2744582/
⇒ https://malware-log.hatenablog.com/entry/2023/08/09/000000_2
■NightOwl
◆画面の明るさを変えるアプリ「NightOwl」がサイレント乗っ取りされていたことが発覚、アンインストールが推奨される (Gigazine, 2023/08/09 21:00)
https://gigazine.net/news/20230809-nightowl-get-traffic/
⇒ https://malware-log.hatenablog.com/entry/2023/08/09/000000_6
◆画面の明るさを変えるアプリ「NightOwl」がサイレント乗っ取りされていたことが発覚、アンインストールが推奨される (Gigazine, 2023/08/09 21:00)
https://gigazine.net/news/20230809-nightowl-get-traffic/
⇒ https://malware-log.hatenablog.com/entry/2023/08/09/000000_6
【ツール】
◆JPCERT/CC、カスタマイズできるマルウェアスキャンツールを公開 (ZDNet, 2023/08/14 13:17)
https://japan.zdnet.com/article/35207772/
⇒ https://malware-log.hatenablog.com/entry/2023/08/14/000000_1
【サイバー攻撃】
【不正アクセス】
■日本の防衛省
◆中国軍、日本の最高機密網に侵入 情報共有に支障―米報道 (時事通信, 2023/08/08 07:08)
https://www.jiji.com/jc/article?k=2023080800136
⇒ https://malware-log.hatenablog.com/entry/2023/08/08/000000_4
◆中国から日本へのサイバー攻撃「機密の漏えい確認していない」 官房長官・防衛大臣が報道にコメント (ITmedia, 2023/08/08 14:47)
https://www.itmedia.co.jp/news/articles/2308/08/news130.html
⇒ https://malware-log.hatenablog.com/entry/2023/08/08/000000
■ロシア(北朝鮮)
◆North Korean hackers 'ScarCruft' breached Russian missile maker (BleepingComputer, 2023/08/07 10:57)
[北朝鮮のハッカー「ScarCruft」がロシアのミサイルメーカーに侵入]
https://www.bleepingcomputer.com/news/security/north-korean-hackers-scarcruft-breached-russian-missile-maker/
⇒ https://malware-log.hatenablog.com/entry/2023/08/07/000000_1
◆北朝鮮の攻撃者がロシアのミサイル設計局に侵入、ミサイル開発の積極性示唆 (マイナビニュース, 2023/08/09 12:26)
https://news.mynavi.jp/techplus/article/20230809-2745361/
⇒ https://malware-log.hatenablog.com/entry/2023/08/09/000000_1
■NISC
◆NISCにサイバー攻撃、メールデータ5千人分流出か 気象庁も被害 (朝日新聞, 2023/08/05 13:30)
https://digital.asahi.com/articles/ASR8545P7R84ULZU009.html
⇒ https://malware-log.hatenablog.com/entry/2023/08/05/000000
◆内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず (Security NEXT, 2023/08/07)
https://www.security-next.com/148464
⇒ https://malware-log.hatenablog.com/entry/2023/08/07/000000
◆NISCにサイバー攻撃、メールデータ5千人分流出か 気象庁も被害 (朝日新聞, 2023/08/05 13:30)
https://digital.asahi.com/articles/ASR8545P7R84ULZU009.html
⇒ https://malware-log.hatenablog.com/entry/2023/08/05/000000
◆内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず (Security NEXT, 2023/08/07)
https://www.security-next.com/148464
⇒ https://malware-log.hatenablog.com/entry/2023/08/07/000000
◆Japan’s cybersecurity agency breached by suspected Chinese hackers: report (The Record, 2023/08/29)
[日本のサイバーセキュリティ機関が中国のハッカーに侵入される:報告書]
https://therecord.media/japan-cybersecurity-agency-breached-report
⇒ https://malware-log.hatenablog.com/entry/2023/08/29/000000_1
◆日本の内閣サイバーセキュリティセンターが受けたサイバー攻撃の背後には中国政府がいるという報道 (Gigazine, 2023/08/31 12:17)
https://gigazine.net/news/20230831-japan-cyber-security-agency-months-long-breach/
⇒ https://malware-log.hatenablog.com/entry/2023/08/31/000000
■気象庁
◆NISCにサイバー攻撃、メールデータ5千人分流出か 気象庁も被害 (朝日新聞, 2023/08/05 13:30)
https://digital.asahi.com/articles/ASR8545P7R84ULZU009.html
⇒ https://malware-log.hatenablog.com/entry/2023/08/05/000000
◆NISCにサイバー攻撃、メールデータ5千人分流出か 気象庁も被害 (朝日新聞, 2023/08/05 13:30)
https://digital.asahi.com/articles/ASR8545P7R84ULZU009.html
⇒ https://malware-log.hatenablog.com/entry/2023/08/05/000000
【サイバー犯罪】
◆クレジットカード会社が集めた個人情報が信用情報機関やブローカーを通じて犯罪者に拡散されてしまっているとの指摘 (Gigazine, 2023/08/24 17:00)
https://gigazine.net/news/20230824-credit-card-personal-information-security/
⇒ https://malware-log.hatenablog.com/entry/2023/08/24/000000_1
■仮想通貨
◆北朝鮮、サイバー攻撃で22年に2400億円奪取 最高額に (日経新聞, 2023/08/12 04:35)
https://www.nikkei.com/article/DGXZQOGN113QB0R10C23A8000000/
⇒ https://malware-log.hatenablog.com/entry/2023/08/12/000000_2
◆北がサイバー攻撃で暗号資産窃取、昨年2450億円…安保理パネル「技術がさらに洗練」 (読売新聞, 2023/08/12 07:11)
https://www.yomiuri.co.jp/world/20230812-OYT1T50032/
⇒ https://malware-log.hatenablog.com/entry/2023/08/12/000000_3
◆Inside North Korea's Crypto Heists: $200M in Crypto Stolen in 2023; Over $2B in the Last Five Years (TRM, 2023/08/18)
[北朝鮮の暗号強盗の内幕:2023年に盗まれた暗号は2億ドル、過去5年で20億ドル以上]
https://www.trmlabs.com/post/inside-north-koreas-crypto-heists
⇒ https://malware-log.hatenablog.com/entry/2023/08/18/000000
◆北朝鮮のハッカー 過去5年間で2900億円相当の仮想通貨を奪取=TRMラボがレポート (Cointelegraph, 2023/08/19 05:55)
https://jp.cointelegraph.com/news/north-korean-hackers-steal-2b-of-crypto-since-2018-report
⇒ https://malware-log.hatenablog.com/entry/2023/08/19/000000
◆過去5年間で2,900億円以上の仮想通貨が被害に遭う|北朝鮮のハッカー集団 (CoinPartner, 2023/08/20 09:09)
https://coinotaku.com/news/articles/180351
⇒ https://malware-log.hatenablog.com/entry/2023/08/20/000000_1
◆北朝鮮のハッカーが盗み出した約60億円相当のビットコインを現金化しようとしているとFBIが警告 (Gigazine, 2023/08/24 12:24)
https://gigazine.net/news/20230824-north-korea-hacker-cryptocurrency-fbi/
⇒ https://malware-log.hatenablog.com/entry/2023/08/24/000000_2
【攻撃手法】
◆ウェブサイトを訪れたユーザーの閲覧履歴を不正に取得する方法とは? (Gigazine, 2023/08/12 15:00)
https://gigazine.net/news/20230812-visited-css-captcha/
⇒ https://malware-log.hatenablog.com/entry/2023/08/12/000000
■Active Directory
◆Active Directoryを標的とした攻撃手段を知り、セキュリティの強化を (マイナビニュース, 2023/08/15 10:16)
https://news.mynavi.jp/techplus/article/20230815-2746094/
⇒ https://malware-log.hatenablog.com/entry/2023/08/15/000000
■API
◆APIに特化した攻撃で優先すべき対策との認識にギャップあり- Akamaiが調査 (マイナビニュース, 2023/08/24 13:49)
https://news.mynavi.jp/techplus/article/20230824-2755801/
⇒ https://malware-log.hatenablog.com/entry/2023/08/24/000000_3
【その他】
【脆弱性】
◆Dell Compellent hardcoded key exposes VMware vCenter admin creds (BleepingComputer, 2023/08/10 10:38)
[Dell CompellentのハードコードされたキーがVMware vCenterの管理者クレジットを暴露する]
https://www.bleepingcomputer.com/news/security/dell-compellent-hardcoded-key-exposes-vmware-vcenter-admin-creds/
⇒ https://malware-log.hatenablog.com/entry/2023/08/10/000000_1
■Citrix servers
◆Over 640 Citrix servers backdoored with web shells in ongoing attacks (BleepingComputer, 2023/08/02 14:23)
[640台以上のシトリックス・サーバーがウェブシェルでバックドアされる攻撃が継続中]
https://www.bleepingcomputer.com/news/security/over-640-citrix-servers-backdoored-with-web-shells-in-ongoing-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/08/02/000000
■ネットワーク貫通型攻撃
◆VPNの脆弱性を狙う“ネットワーク貫通型攻撃”に対してIPAが注意喚起 (ITmedia, 2023/08/03 08:00)
https://www.itmedia.co.jp/enterprise/articles/2308/03/news047.html
⇒ https://malware-log.hatenablog.com/entry/2023/08/03/000000_1
■Barracuda ESG
◆「Barracuda ESG」へのゼロデイ攻撃 - フォレンジック調査に対抗、活動を隠蔽 (Security NEXT, 2023/08/24)
https://www.security-next.com/148905
⇒ https://malware-log.hatenablog.com/entry/2023/08/24/000000_4
■Veeam
◆Cuba ransomware uses Veeam exploit against critical U.S. organizations (BleepingComputer, 2023/08/20)
[Cuba ransomware、Veeamの悪用で米国の重要組織を狙う]
https://www.bleepingcomputer.com/news/security/cuba-ransomware-uses-veeam-exploit-against-critical-us-organizations/
⇒ https://malware-log.hatenablog.com/entry/2023/08/20/000000
【逮捕・裁判・テイクダウン】
◆Microsoft・Uber・NVIDIA・Rockstar Gamesなどの大企業にハッキングした国際ハッカー集団「LAPSUS$」の主要メンバーが10代の少年だと裁判所が認定 (Gigazine, 2023/08/24 14:30)
https://gigazine.net/news/20230824-lapsus-teen-hackers-uber-nvidia/
⇒ https://malware-log.hatenablog.com/entry/2023/08/24/000000
【AI】
◆Cybercriminals train AI chatbots for phishing, malware attacks (BleepingComputer, 2023/08/01 10:08)
[サイバー犯罪者はフィッシングやマルウェア攻撃のためにAIチャットボットを訓練する]
https://www.bleepingcomputer.com/news/security/cybercriminals-train-ai-chatbots-for-phishing-malware-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/08/01/000000_3
【その他】
◆Intel、最新のグラフィックソフトウェアで情報収集機能を有効化か? (マイナビニュース, 2023/08/09 16:32)
https://news.mynavi.jp/techplus/article/20230809-2745826/
⇒ https://malware-log.hatenablog.com/entry/2023/08/09/000000_3
◆キーボードを打つ音からパスワードの解読が可能--英大学調査 (ZDNet, 2023/08/14 10:43)
https://japan.zdnet.com/article/35207757/
⇒ https://malware-log.hatenablog.com/entry/2023/08/14/000000
関連情報
【関連情報】
◆2022年09月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202209
◆2022年10月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202210
◆2022年11月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202211
◆2022年12月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202212
◆2023年01月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202301
◆2023年02月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202302
◆2023年03月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202303
◆2023年04月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202304
◆2023年05月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202305
◆2023年06月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202306
◆2023年07月のマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Malware_202307
【関連まとめ記事】
◆月別マルウェア情報 (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Monthly