事件発生日 | 不明(2024年7月16日に記事が掲載された) |
---|---|
被害者名 | 不明 |
被害サマリ | AT&Tの顧客11,000万人の通話履歴が露呈 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は不特定) |
---|---|
攻撃手法サマリ | 情報漏洩 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35636 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | npmパッケージ利用者 |
被害サマリ | 2つの悪意のあるnpmパッケージが、リモートサーバーからの悪意あるコマンドを実行するバックドアコードを隠すために使用された。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 画像ファイルを利用してバックドアコードを隠している |
マルウェア | 不明 |
脆弱性 | npmパッケージレジストリ内の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランのハッカーが中東サイバー攻撃で新しいBugSleepバックドアを展開 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (記事は2024年7月16日に公開) |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのMHTMLの脆弱性を悪用した「Atlantida Stealer」という情報窃取ツールが拡散された |
被害額 | 4.50+ 百万ドル以上(予想) |
攻撃者名 | Void Banshee APT(攻撃グループ)(国籍や特定の情報は不明) |
---|---|
攻撃手法サマリ | 最近公開されたMicrosoft MHTMLブラウザエンジンの脆弱性をゼロデイで悪用 |
マルウェア | Atlantida |
脆弱性 | CVE-2024-38112(Microsoft MHTMLブラウザエンジンの脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Kaspersky |
脆弱性サマリ | Department of Commerce's Bureau of Industry and Security (BIS)によるアメリカでのKaspersky製品販売と配布の禁止 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | Kaspersky(カスペルスキー) |
被害サマリ | アメリカ市場からの撤退 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのKaspersky(カスペルスキー) |
---|---|
攻撃手法サマリ | 国家安全保障リスクの引き起こし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | OSGeo GeoServer GeoTools |
脆弱性サマリ | Default GeoServer installationにおけるRCE |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Kaspersky Lab |
被害サマリ | 米国での事業を閉鎖し、従業員を解雇 |
被害額 | 不明(予想) |
攻撃者名 | 米国政府 |
---|---|
攻撃手法サマリ | 制裁措置で企業活動を妨害 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不正アクセスに使用されるアプリケーション(Microsoft Edge、Google Chrome、AnyDesk、Microsoft OneDrive、PowerShell、Operaなど) |
脆弱性サマリ | 自作のマルウェア「BugSleep」を使用した攻撃により機密ファイルの窃取やコマンド実行を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |