CVE | なし |
---|---|
影響を受ける製品 | RDPプロキシサーバー |
脆弱性サマリ | PyRDPを使用したMan-in-the-Middle (MiTM)攻撃によるデータ窃取と悪意のあるペイロードのインストール |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TP-Linkのルーター |
脆弱性サマリ | TP-Linkルーターが国家安全保障リスクを引き起こす可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | HubSpot |
脆弱性サマリ | HubSpotを悪用してMicrosoft Azureアカウントの資格情報を窃取 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Signal等のエンドツーエンド暗号化メッセージングアプリ |
脆弱性サマリ | 中国バックの脅威グループによる電気通信業界へのハッキング |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISA urges switch to Signal-like encrypted messaging apps after telecom hacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月 |
---|---|
被害者名 | 開発者および仮想通貨プロジェクト |
被害サマリ | Visual Studio Codeのマーケットプレイスで発見された悪質な拡張機能が、開発者と仮想通貨プロジェクトを標的としたサプライチェーン攻撃に利用された。拡張機能は、PowerShellの重度に難読化されたペイロードをダウンロードする。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報告によれば、仮想通貨投資家とZoomなどの生産性ツールを求める人々を主な標的とした) |
---|---|
攻撃手法サマリ | VSCodeのマーケットプレイスに18の悪質な拡張機能が提出され、偽のレビューやインストール数を増やすことで信頼性を高めた。 |
マルウェア | PowerShellを利用する多段階ペイロード |
脆弱性 | Visual Studio Codeのマーケットプレイスへの不正な拡張機能の提出 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシア政府 |
被害サマリ | ロシア政府が米国のサイバーセキュリティ企業Recorded Futureを「望ましくない」組織と指定し、国内での活動を全面的に禁止 |
被害額 | 不明 |
攻撃者名 | ロシア政府 |
---|---|
攻撃手法サマリ | 情報提供や技術支援を通じてロシアに対する西側のプロパガンダキャンペーンのためのデータ分析を行っていたとして指摘 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 910,000人以上の患者 |
被害サマリ | ConnectOnCall breachにより機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(犯人特徴のみ) |
---|---|
攻撃手法サマリ | ウェブカメラやDVRを標的としたHiatusRATマルウェア攻撃 |
マルウェア | HiatusRAT |
脆弱性 | 不明 |
事件発生日 | 2024年12月18日 |
---|---|
被害者名 | ヨーロッパ企業約20,000人 |
被害サマリ | HubSpotツールを悪用し、20,000人のヨーロッパユーザーを対象に資格情報窃取を狙うフィッシングキャンペーン |
被害額 | 不明 |
攻撃者名 | 不明(攻撃手法についての記載あり) |
---|---|
攻撃手法サマリ | フィッシング攻撃、HubSpotツールの悪用 |
マルウェア | XLoader |
脆弱性 | 不明 |