事件発生日 | 2023年10月以降 |
---|---|
被害者名 | 高名声の組織(具体的な名称は不明) |
被害サマリ | 中国ベースのAPTグループによるサイバー攻撃。中国を起源とする脅威アクターが最低でも2023年10月以降、東南アジアの高名声組織を狙った一連のサイバー攻撃を実施。政府省庁、航空交通管制機関、通信会社、メディア機関など幅広いセクターの組織が標的となった。 |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | 中国ベースの脅威アクター |
---|---|
攻撃手法サマリ | 中国ベースのAPTグループによるサイバー攻撃で、オープンソースとLiving-off-the-land(LotL)テクニックを使用。リバースプロキシプログラム「Rakshasa」と「Stowaway」などのツールを利用。キーロガーやパスワードスティーラーなども使用。 |
マルウェア | PlugX(別名Korplug) |
脆弱性 | 特定の脆弱性は明示されていない。 |
CVE | CVE-2024-49138 |
---|---|
影響を受ける製品 | Windows Common Log File System (CLFS) Driver |
脆弱性サマリ | CLFSドライバー内の特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2020年(不明) |
---|---|
被害者名 | Sophos Firewalls |
被害サマリ | 中国国籍のGuan TianfengがSophos firewallに対して81,000台以上に不正アクセスし、情報を抜き取った、およびRagnarokランサムウェアを使用した攻撃を行った。 |
被害額 | 被害額は記事中に記載がないため、(予想) |
攻撃者名 | Guan Tianfeng(別名:gbigmao、gxiaomao) |
---|---|
攻撃手法サマリ | Sophos firewallsに対してゼロデイ脆弱性(CVE-2020-12271)を使用した攻撃を実施。 |
マルウェア | Asnarökトロイの木馬、Ragnarokランサムウェア |
脆弱性 | CVE-2020-12271、CVE-2022-1040、CVE-2022-1292 |
CVE | CVE-2024-11639, CVE-2024-11772, CVE-2024-11773, CVE-2024-11633, CVE-2024-11634, CVE-2024-8540 |
---|---|
影響を受ける製品 | Ivanti Cloud Services Application (CSA), Connect Secure, Policy Secure, Sentry |
脆弱性サマリ | IvantiのCSAおよびConnect Secure製品に多数の深刻な欠陥があり、特権エスカレーションやコード実行につながる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wyden's "Secure American Communications Act" |
脆弱性サマリ | 米国通信会社のネットワークを保護するための法案 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-11205 |
---|---|
影響を受ける製品 | WPForms WordPressプラグインのバージョン1.8.4から1.9.2.1まで |
脆弱性サマリ | WPFormsプラグインにおいて、subscriber-levelのユーザーが任意のStripeリファンドを行うことが可能な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未検出 |
PoC公開 | 無 |
CVE | CVE-2024-11639 |
---|---|
影響を受ける製品 | Ivanti CSA 5.0.2 およびそれ以前のバージョン |
脆弱性サマリ | CSAソリューション内の認証バイパス脆弱性 |
重大度 | 最大 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2024-49138 |
---|---|
影響を受ける製品 | Windows Common Log File System Driver |
脆弱性サマリ | WindowsデバイスでSYSTEM権限を取得される脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |