事件発生日 | 不明 |
---|---|
被害者名 | ロシアとベラルーシの非営利団体、ロシアの独立メディア、東ヨーロッパで活動する国際非政府組織 |
被害サマリ | ロシア政府と関連のある脅威行為者によるスピアフィッシング攻撃。攻撃は高度なソーシャルエンジニアリング戦術を使用し、PDF誘導文書内の埋め込みリンクをクリックさせ、資格情報を収集する試み。 |
被害額 | 被害額は明示されていないため、不明(予想) |
攻撃者名 | COLDRIVER(ロシア連邦保安庁(FSB)と関連)、COLDWASTREL(未記載) |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング戦術を使用したスピアフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | RansomHubグループが新しいEDR-Killingツールを使用したサイバー攻撃を実施。EDRKillShifterツールは、セキュリティ企業Sophosによって発見され、2024年5月に失敗したランサムウェア攻撃と関連付けられた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | EDRソフトウェアを無力化するツールの使用 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions Artifacts |
脆弱性サマリ | GitHub Actions Artifactsにおける脆弱性「ArtiPACKED」により、リポジトリが乗っ取られ、組織のクラウド環境へのアクセスが可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(NSFOCUSが2024年7月1日に攻撃を検知) |
---|---|
被害者名 | アゼルバイジャンおよびイスラエル外交官 |
被害サマリ | アゼルバイジャンとイスラエルの外交官を狙ったサイバー攻撃により、機密情報が盗まれた |
被害額 | 不明 |
攻撃者名 | Actor240524(未知の脅威アクター) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、機密データを盗む |
マルウェア | ABCloader, ABCsync |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Gafgyt botnet |
脆弱性サマリ | Gafgyt botnetの新しいバリアントが、弱いSSHパスワードを持つマシンをターゲットにして、GPUを使用して仮想通貨マイニングを行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Georgy Kavzharadze |
被害サマリ | 27歳のロシア人、Georgy Kavzharadzeが、2016年7月から2021年5月までSlilppで30万件以上のアカウントのログイン資格情報を売却し、不正取引に利用された。 |
被害額 | 約120万ドル |
攻撃者名 | Georgy Kavzharadze(ロシア人) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-38063 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, および Windows Server |
脆弱性サマリ | Integer Underflowに起因するTCP/IPリモートコード実行(RCE)脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38063 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, Windows Server |
脆弱性サマリ | リモートからのコード実行が可能なTCP/IPの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions |
脆弱性サマリ | GitHub Actionsのアーティファクトが認証トークンを漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |