CVE | なし |
---|---|
影響を受ける製品 | Windows Smart App Control および SmartScreen |
脆弱性サマリ | MicrosoftのWindows Smart App ControlおよびSmartScreenに設計上の弱点が発見され、脅威アクターがセキュリティ警告を出さずに標的環境への初期アクセスを可能にする。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | カザフスタンの組織 |
被害サマリ | カザフスタンの組織が**Bloody Wolf**と呼ばれる脅威活動クラスターの標的となり、STRRAT(別名Strigoi Master)と呼ばれるコモディティマルウェアが使用された。攻撃はフィッシングメールを使用し、カザフスタン共和国財務省などを偽装して受信者をPDF添付ファイルを開かせる手法を用いている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(カザフスタンを偽装) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、PDFファイル内に悪意のあるJavaアーカイブ(JAR)ファイルへのリンクを埋め込む |
マルウェア | STRRAT(別名Strigoi Master) |
脆弱性 | 不明 |
CVE | CVE-2024-6242 |
---|---|
影響を受ける製品 | Rockwell Automation ControlLogix 1756デバイス |
脆弱性サマリ | Rockwell Automation ControlLogix 1756デバイスにおける高度のセキュリティ回避脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | トルコのユーザー |
被害サマリ | Androidトロイの新しいバンキングトロイ「BlankBot」がトルコのユーザーを狙い、金融情報を盗もうとしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Androidの脆弱性を悪用 |
マルウェア | BlankBot |
脆弱性 | Androidのアクセシビリティサービスの許可権を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 企業ターゲット |
被害サマリ | 中国系ハッカーグループ「Evasive Panda」によって、ISPが侵害され、悪意あるソフトウェアのアップデートが実施された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ「Evasive Panda」 |
---|---|
攻撃手法サマリ | DNS毒化攻撃、サプライチェーン攻撃 |
マルウェア |
|
脆弱性 | 不明 |
事件発生日 | 2024年7月20日以降 |
---|---|
被害者名 | 個人ユーザー・小規模ビジネスユーザー |
被害サマリ | 世界中の個人ユーザーに影響を与えるマグニバー・ランサムウェアの急増 |
被害額 | 被害額は明示されていないので不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴不明 |
---|---|
攻撃手法サマリ | Windows zero-daysの利用、偽のWindowsやブラウザの更新、トロイの木馬ソフトウェアのクラックやキージェネレーターの使用 |
マルウェア | マグニバー・ランサムウェア |
脆弱性 | Windows zero-daysの利用 |
CVE | なし |
---|---|
影響を受ける製品 | Linux kernel |
脆弱性サマリ | SLUBStickクロスキャッシュ攻撃による任意のメモリ読み取りおよび書き込み能力の取得 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |