事件発生日 | 2022年12月以降 |
---|---|
被害者名 | Storm-0156 (パキスタンの脅威とされるアクター) |
被害サマリ | ロシアのサイバー諜報グループTurlaが、Storm-0156のインフラをハックして、既に侵害されているネットワークに自らのマルウェアツールを展開 |
被害額 | 情報漏洩(金額不明) |
攻撃者名 | Turla (ロシアのサイバー諜報グループ) |
---|---|
攻撃手法サマリ | 他のハッカーのインフラを悪用して情報収集 |
マルウェア | TinyTurla backdoor variant, TwoDash backdoor, Statuezy clipboard monitor, MiniPocket downloader, CrimsonRAT malware, Wainscot(他) |
脆弱性 | Storm-0156のセキュリティ強化不足 |
CVE | CVE-2024-45841, CVE-2024-47133, CVE-2024-52564 |
---|---|
影響を受ける製品 | I-O DataのUD-LT1とUD-LT1/EX LTEルーター |
脆弱性サマリ | UD-LT1およびUD-LT1/EX LTEルーターデバイスのゼロデイ脆弱性が悪用され、デバイスの設定変更、コマンドの実行、ファイアウォールの無効化などが行われる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | MATRIXという暗号化メッセージングサービスが犯罪者によって使用されていたことが発覚。33言語で約2.3百万通のメッセージが押収され、国際的な麻薬取引、武器取引、マネーロンダリングなどの重大犯罪に関連していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(フランス、ドイツ、リトアニア、スペイン等からの犯罪者) |
---|---|
攻撃手法サマリ | パッションフラワーという作戦により、MATRIXの犯罪者用メッセージングサービスが摘発された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 開発者およびユーザー |
被害サマリ | 人気のSolanaの@solana/web3.js npmライブラリにバックドアが発見され、クリプトウォレットからユーザーの秘密鍵を盗む攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(疑いがある) |
---|---|
攻撃手法サマリ | ソフトウェアサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | npmライブラリのメンテナーがフィッシング攻撃に遭い、アカウントが乗っ取られた可能性がある。 |
事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 米国内の複数の通信事業者 |
被害サマリ | 中国系の脅威アクターによる広範なサイバー諜報キャンペーン。米国の通信ネットワークに潜伏し、機密情報を取得しようとした。また、T-Mobileにも侵入を試みたが、顧客データにはアクセスできなかった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系の脅威アクター(Salt Typhoon、Earth Estries、FamousSparrow、GhostEmperor、UNC2286等) |
---|---|
攻撃手法サマリ | 企業ネットワークの強化のためのベストプラクティスに関するガイダンスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-42448, CVE-2024-42449 |
---|---|
影響を受ける製品 | Veeam Service Provider Console 8.1.0.21377 およびそれ以前のバージョン |
脆弱性サマリ | Veeam Service Provider Consoleには、リモートコード実行を許す重大な脆弱性が存在する |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-10905 |
---|---|
影響を受ける製品 | SailPoint's IdentityIQ |
脆弱性サマリ | SailPointのIdentityIQアイデンティティおよびアクセス管理(IAM)ソフトウェアにおいて、アプリケーションディレクトリ内のコンテンツへの未承認アクセスを可能にする臨界的なセキュリティ脆弱性が開示されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |