CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Latrodectusマルウェアについての説明 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-41713 |
---|---|
影響を受ける製品 | Mitel MiCollab |
脆弱性サマリ | Mitel MiCollabのNuPoint Unified Messaging (NPM)コンポーネントにおける入力検証不備によるパス遍歴攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | 多数の被害者 |
被害サマリ | 「Manson Market」を通じて大規模なオンライン詐欺が行われ、被害者から非法に入手された機密情報が売買されていた。詐欺手法にはフィッシングやボイスフィッシングが使用され、偽のオンラインショップや銀行員を装って被害者から情報をだまし取るなどの手法が用いられた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不特定(ドイツおよびオーストリア在住の27歳と37歳の2名が逮捕) |
---|---|
攻撃手法サマリ | フィッシング、ボイスフィッシング、偽のオンラインショップ等の手法が使用された |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2024年12月05日 |
---|---|
被害者名 | チベット人およびウイグル人 |
被害サマリ | Earth MinotaurがMOONSHINE exploit kitとDarkNimbusバックドアを使用し、長期監視作戦を実施。被害は主にチベット人およびウイグル人のコミュニティに影響。 |
被害額 | 不明(予想) |
攻撃者名 | Earth Minotaur(攻撃者の国籍不明) |
---|---|
攻撃手法サマリ | MOONSHINE exploit kitを利用してDarkNimbusバックドアをウイグル人およびチベット人のデバイスに感染させる。ソーシャルエンジニアリング攻撃を使用。 |
マルウェア | MOONSHINE、DarkNimbus |
脆弱性 | 主にChromiumベースのブラウザとアプリケーションに存在する脆弱性を悪用 |
事件発生日 | 2024年4月11日から8月まで(最初の悪質な活動が4月11日に検出された) |
---|---|
被害者名 | 米国企業(名称非公開) |
被害サマリ | 中国に本拠を置く疑いのある攻撃者による4ヶ月にわたるサイバー攻撃。Exchangeサーバー等に侵入し、機密情報を収集、データを抽出した可能性あり。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 中国関連の攻撃者と推定されている |
---|---|
攻撃手法サマリ | 疑わしい手法にはDLLサイドローディング、ファイル転送ツールの使用等が含まれる |
マルウェア | 詳細なマルウェア名は不明 |
脆弱性 | 攻撃に利用された具体的な脆弱性は公表されていない |
CVE | なし |
---|---|
影響を受ける製品 | Mitel MiCollab |
脆弱性サマリ | Mitel MiCollabの任意のファイル読み取りゼロデイ脆弱性が発見されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | 日本の個人および組織 |
被害サマリ | 中国に関連する脅威アクターのMirrorFaceがNOOPDOORとANELのバックドアを利用したスピアフィッシングキャンペーンにより、日本の個人および組織が標的とされた。 |
被害額 | 不明(予想) |
攻撃者名 | MirrorFaceとして知られる中国の脅威アクター |
---|---|
攻撃手法サマリ | 主にスピアフィッシングメールを使用し、日本の国家安全保障と国際関係に関連する話題に興味を持つ個人を標的としている。 |
マルウェア | NOOPDOOR、ANEL |
脆弱性 | 不明 |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 英国の国家犯罪捜査庁(NCA)が主導する調査で、ロシア系のマネーロンダリングネットワークが摘発され、ウクライナ、中東、ロシア、南アメリカなどで組織犯罪を支援していたことが明らかになった。 |
被害額 | £20 million($25.4 million) |
攻撃者名 | ロシア系のネットワーク「Smart」と「TGR」 |
---|---|
攻撃手法サマリ | マネーロンダリングを行い、ウクライナ、中東、ロシア、南アメリカなどで組織犯罪を支援 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-51378 |
---|---|
影響を受ける製品 | Zyxel, North Grid Proself, ProjectSend, CyberPanel |
脆弱性サマリ | デフォルトの権限設定の脆弱性、遠隔の認証されていない攻撃者がXXE攻撃を行う可能性あり、遠隔の認証されていない攻撃者がアカウントを作成し、悪意のあるJavaScriptを埋め込む脆弱性、web管理インターフェースのパストラバーサル脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45841, CVE-2024-47133, CVE-2024-52564 |
---|---|
影響を受ける製品 | I-O DATA routers UD-LT1, UD-LT1/EX |
脆弱性サマリ | クリティカルリソースへの不正なパーミッション割り当ての脆弱性、OSコマンドインジェクション脆弱性、未公開機能の含まれる脆弱性 |
重大度 | 中から高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |