事件発生日 | 2024年3月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のMSSが米国の重要インフラ組織に対して攻撃を仕掛けた |
被害額 | 不明(予想) |
攻撃者名 | APT31(中国の国家バックチーム) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PyPIリポジトリ、GitHubアカウント |
脆弱性サマリ | サプライチェーン攻撃を仕掛け、GitHubアカウントやPyPIリポジトリに悪意あるコードを投稿 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 旧式のアカウントを狙ったパスワードスプレー攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | Googleユーザー |
被害サマリ | GoogleのAI検索結果がマルウェアや詐欺を推奨 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GoogleのAI検索結果を悪用してスパムサイトやマルウェアを推奨 |
マルウェア | 不明 |
脆弱性 | GoogleのAI検索結果の欠陥 |
CVE | なし |
---|---|
影響を受ける製品 | Apple M-series chips |
脆弱性サマリ | Apple Mシリーズチップの"GoFetch"脆弱性が秘密鍵を流出させる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | イスラエルの組織(製造、技術、情報セキュリティ部門) |
被害サマリ | イラン系の脅威アクターMuddyWaterが、フィッシングキャンペーンを実施しAteraというRMM(遠隔監視・管理)ソリューションを利用。PDFに悪意のあるリンクを含むメールを送信し、Atera Agentを被害者のシステムにインストール。 |
被害額 | 不明(予想) |
攻撃者名 | イラン関連の脅威アクターMuddyWater |
---|---|
攻撃手法サマリ | フィッシング攻撃で悪意のあるリンクを利用 |
マルウェア | Atera Agent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | StrelaStealer マルウェア |
脆弱性サマリ | 大規模な組織を標的とする情報窃取マルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CHMファイルを実行する環境 |
脆弱性サマリ | Compiled HTML Help(CHM)ファイルを利用したマルウェア攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Nemesis Marketという地下マーケットが閉鎖され、違法に麻薬、窃盗データ、および各種サイバー犯罪サービスが販売されていたことが明らかになった。 |
被害額 | 94,000ユーロ (約10,2107ドル) |
攻撃者名 | 不明、現時点で逮捕はされていない |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |