事件発生日 | 2024年10月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | U.K.ハッカーが不正アクセスしたMicrosoft 365アカウントから企業幹部の情報を盗み、インサイダー取引スキームで375万ドルを詐取した。 |
被害額 | 375万ドル |
攻撃者名 | Robert Westbrook(国籍:イギリス) |
---|---|
攻撃手法サマリ | 不正アクセスによるインサイダー取引スキーム |
マルウェア | 不明 |
脆弱性 | Microsoft 365アカウントの脆弱性 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | Playstation Network利用者 |
被害サマリ | Playstation Network全体においてオンラインゲームのプレイやウェブサイトへのアクセスが不可能 |
被害額 | 不明(予想) |
攻撃者名 | 不明(解析中) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | LinuxにおけるCUPSの脆弱性がリモートコード実行を可能にするが、条件が付いている |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | 5つの米国企業 |
被害サマリ | イギリス人Robert B. Westbrookが5つの米国公開企業のコンピュータシステムに侵入し、機密の収益情報にアクセスしてインサイダートレードを行い、約$3,750,000の不正利益を得た。 |
被害額 | $3,750,000 |
攻撃者名 | Robert B. Westbrook(イギリス国籍) |
---|---|
攻撃手法サマリ | 機密情報をもとに非公開の投資を行った"インサイダートレード" |
マルウェア | 不明 |
脆弱性 | 特定なし |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | CUPSの欠陥により、Linux上でのリモートコード実行が可能になるが、条件がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | LinuxにおいてCUPSの脆弱性が攻撃者にリモートコード実行を可能にし、但し条件が付く |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | Linuxリモートコード実行を可能にするCUPSの欠陥 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | VerizonのiPhoneおよびAndroidデバイスユーザー |
被害サマリ | Verizonの広範な通信障害により、iPhoneとAndroidデバイスがSOSモードに陥り、通話がWiFi callingを使用しないとできない状態になっている |
被害額 | 不明 |
攻撃者名 | 不明(Verizonの通信障害) |
---|---|
攻撃手法サマリ | Verizonの通信インフラに影響を与えている(未確認) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | AFP (Agence France-Presse) |
被害サマリ | AFPはITシステムとパートナー向けのコンテンツ配信サービスに影響を与えるサイバー攻撃を受けた。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者の詳細は不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-45066, CVE-2024-43693, CVE-2024-43423, CVE-2024-8310, CVE-2024-6981, CVE-2024-43692, CVE-2024-8630, CVE-2023-41256, CVE-2024-41725, CVE-2024-45373, CVE-2024-8497, CVE-2024-34026, CVE-2024-8877, CVE-2024-8878 |
---|---|
影響を受ける製品 | Automatic Tank Gauge (ATG) systems, OpenPLC, Riello NetMan 204, AJCloud IP camera management platform |
脆弱性サマリ | ATGシステム、OpenPLC、Riello NetMan 204、AJCloudで脆弱性が発見された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 30, 2024 |
---|---|
被害者名 | ユーザー(MFAを採用しているクラウドアプリやサービスの利用者) |
被害サマリ | セッションハイジャックが増加し、MFAをバイパスする手法として利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍も不明) |
---|---|
攻撃手法サマリ | セッションハイジャックを行う |
マルウェア | infostealers |
脆弱性 | Microsoft Defender SmartScreenに存在した脆弱性などを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365に存在する脆弱性と攻撃手法について |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 30, 2024 |
---|---|
被害者名 | Meta |
被害サマリ | 2019年3月のセキュリティのミスにより、FacebookとInstagramの何百万ものパスワードが平文で保存され、約9100万ドルの罰金を科された。 |
被害額 | €91 million ($101.56 million) |
攻撃者名 | 不明(Metaが攻撃者ではなく被害者) |
---|---|
攻撃手法サマリ | 不正にアクセスされた証拠はないが、データベースに平文のパスワードを保存するというセキュリティのミスが発生。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-0132 |
---|---|
影響を受ける製品 | NVIDIA Container Toolkit 1.16.1およびそれ以前、GPU Operator 24.6.1およびそれ以前 |
脆弱性サマリ | NVIDIA Container Toolkitに重大な脆弱性あり、コンテナの脱出を可能にし、フルホストアクセスを提供 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Meta Platforms Ireland Limited (MPIL) |
脆弱性サマリ | Ireland fines Meta €91 million for storing passwords in plaintext |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Sep 28, 2024 |
---|---|
被害者名 | 150人以上のユーザー |
被害サマリ | Google Playストアで偽のWalletConnectアプリが約5ヶ月にわたり約$70,000相当の暗号通貨を盗んだ。 |
被害額 | $70,000 |
攻撃者名 | 攻撃者の詳細は不明(Nigeria、Portugal、Ukraineで人気のあった開発者UNSLISに関連) |
---|---|
攻撃手法サマリ | 偽のWalletConnectアプリを通じて暗号通貨を盗んだ |
マルウェア | MS Drainer |
脆弱性 | 不明 |
事件発生日 | Sep 28, 2024 |
---|---|
被害者名 | 現職および元職の米国関係者、メディア関係者、非政府組織、米国の政治キャンペーン関連者 |
被害サマリ | イランのイスラム革命防衛隊(IRGC)の従業員である3人のイラン人が、機密データを盗むために米国の現職および元職の公職者を標的にしたとして、米国司法省によって刑事告発された。 |
被害額 | 不明 |
攻撃者名 | イランのイスラム革命防衛隊(IRGC)の従業員 |
---|---|
攻撃手法サマリ | スピアフィッシングやソーシャルエンジニアリング技術を使用した幅広いハッキングキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年1月から |
---|---|
被害者名 | 元米国政府関係者、トランプ大統領選の関係者、メディアメンバーなど |
被害サマリ | アメリカの政治家や選挙に影響を与えるために機密情報を盗む試み |
被害額 | 不明(予想) |
攻撃者名 | イラン国籍 |
---|---|
攻撃手法サマリ | スピアフィッシングやソーシャルエンジニアリングなど |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月27日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | サイバー攻撃による長期間に及ぶサービス停止 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人2名(Sergey IvanovとTimur Shakhmametov) |
---|---|
攻撃手法サマリ | 金融犯罪、銀行詐欺、カード情報や個人データの販売サイト運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月27日 |
---|---|
被害者名 | 米国の病院、政府機関、製造業、輸送機関、警察機関 |
被害サマリ | Storm-0501によるEmbargoランサムウェア攻撃、ハイブリッドクラウド環境がターゲット、全ての被害資産を狙う |
被害額 | 被害額は不明(予想) |
攻撃者名 | Storm-0501 |
---|---|
攻撃手法サマリ | 弱い資格情報を悪用、特権アカウントを利用してクラウド環境へ侵入、データ窃盗、ランサムウェアを実行 |
マルウェア | Embargoランサムウェア、Hive、BlackCat、LockBit、Hunters Internationalからのファイル暗号化マルウェア |
脆弱性 | CVE-2022-47966 (Zoho ManageEngine)、CVE-2023-4966 (Citrix NetScaler)、およびおそらくCVE-2023-29300またはCVE-2023-38203 (ColdFusion 2016)など |
CVE | CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177 |
---|---|
影響を受ける製品 | CUPS(Common Unix Printing System) |
脆弱性サマリ | OpenPrinting Common Unix Printing System(CUPS)のLinuxシステムにおいて、特定の条件下でリモートコマンド実行が可能な脆弱性が開示されました。 |
重大度 | Important(重要) |
RCE | 有 |
攻撃観測 | 可能 |
PoC公開 | なし |
CVE | CVE-2024-46905, CVE-2024-46906, CVE-2024-46907, CVE-2024-46908, CVE-2024-46909, CVE-2024-8785 |
---|---|
影響を受ける製品 | WhatsUp Gold network monitoring tool |
脆弱性サマリ | Progress SoftwareのWhatsUp Goldネットワーク監視ツールには、6つの重要度の高い脆弱性が存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | 政府機関、製造業、輸送業、法執行機関などのセクター |
被害サマリ | Storm-0501によるハイブリッドクラウドランサムウェア攻撃により、データ流出、資格情報盗難、改ざん、不正アクセス、ランサムウェアの展開が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-0501(アメリカ内の複数セクターをターゲット) |
---|---|
攻撃手法サマリ | 弱い資格情報、特権を持ったアカウントを使用し、組織のオンプレミスからクラウドインフラへの移動を実行 |
マルウェア | Sabbath、Hive、BlackCat、Hunter International、LockBit、Embargoなどの多数のランサムウェア |
脆弱性 | 未修正のインターネット公開サーバーの脆弱性(Zoho ManageEngine、Citrix NetScaler、Adobe ColdFusion 2016) |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 KB5043145 update |
脆弱性サマリ | Windows 11 KB5043145アップデートには13の変更と修正が含まれている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | ロシア語を話すユーザ |
被害サマリ | HTML Smugglingキャンペーンにより、DCRatマルウェアがロシア語を話すユーザに送信された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語を話すユーザを標的とした攻撃) |
---|---|
攻撃手法サマリ | HTML Smuggling |
マルウェア | DCRat (DarkCrystal RAT) |
脆弱性 | 不明 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | PM2BTCとCryptex (PM2BTCとCryptex) |
被害サマリ | 暗号通貨取引所を通じたサイバー犯罪者向けのマネーロンダリングの支援 |
被害額 | €7 million ($7.8 million) |
攻撃者名 | ロシア人のセルゲイ・セルゲーウィチ・イヴァノフ(別名:UAPSまたはTALEON) |
---|---|
攻撃手法サマリ | サイバー犯罪者やドラッグ密売人に対するプロのサイバーマネーロンダラーとして活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-0132 |
---|---|
影響を受ける製品 | NVIDIA Container ToolkitおよびNVIDIA GPU Operator |
脆弱性サマリ | NVIDIA Container ToolkitにはTime-of-check Time-of-Use (TOCTOU)脆弱性が存在し、特定のコンテナイメージがホストファイルシステムにアクセスする可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed), CVE-2024-47177 (cups-filters) |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System)の一部コンポーネント |
脆弱性サマリ | 特定の条件下で、CUPS印刷システムの複数のコンポーネントに存在する脆弱性を悪用し、脆弱なマシンで任意のコードをリモートで実行することが可能 |
重大度 | 重要 (Important) |
RCE | 有 (存在) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいバージョンのRomComマルウェアであるSnipBotが使用され、ネットワークを媒介してシステムからデータを盗み出す攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | SnipBot |
脆弱性 | 不明 |
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | Kia車所有者 |
被害サマリ | Kiaのディーラーポータルの脆弱性により、ハッカーはKia車のロケーションを特定し、窃盗する可能性がありました。車のオーナーの個人情報が露呈され、リモートコントロールで車を操作される危険性がありました。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明(グループによる) |
---|---|
攻撃手法サマリ | 脆弱なKiaのディーラーポータルを利用したリモートコントロール攻撃 |
マルウェア | 不明 |
脆弱性 | Kiaのディーラーポータルの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Kia vehicles made after 2013 |
脆弱性サマリ | 「車両活性化のために使用されるKiaディーラーのインフラ」を悪用することで、遠隔から車両操作を可能にする脆弱性が含まれていた |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress.org, WP Engine |
脆弱性サマリ | WP EngineがWordPressコア機能を自己利益のために変更し、WordPress.orgのリソースへのアクセスをブロック |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidアプリ「Fake WalletConnect」 |
脆弱性サマリ | Google Playストアで偽の「WalletConnect」アプリが配信され、ユーザーにクリプト通貨を盗まれる危険があった。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 26, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカー集団によるKLogEXEおよびFPSpyという新しいマルウェアを用いた標的型攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関係するKimsukyとして知られる攻撃者グループ |
---|---|
攻撃手法サマリ | 被害者を騙すメールを送信し、マルウェアをダウンロードさせるスピアフィッシング |
マルウェア | KLogEXE、FPSpy |
脆弱性 | 不明 |
CVE | CVE-2024-42505, CVE-2024-42506, CVE-2024-42507 |
---|---|
影響を受ける製品 | Aruba Access Points |
脆弱性サマリ | ArubaのAccess PointsのCLIサービスに3つの重大な脆弱性があり、それにより認証されていない攻撃者がPAPI(ArubaのAccess Point管理プロトコル)UDPポート(8211)に特殊なパケットを送信することでリモートコード実行が可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CVSSおよびEPSSの脆弱性管理に関連する製品 |
脆弱性サマリ | CVSSとEPSSを比較し、どちらが脆弱性の優先順位付けに最適かについて |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年12月以降(具体な日付不明) |
---|---|
被害者名 | クルド系マイノリティに関連する25のウェブサイト |
被害サマリ | 25のウェブサイトが乗っ取られ、機密情報の収集が1年半以上にわたり行われた(例: セルフィーカメラの画像収集、アプリのインストール誘導など) |
被害額 | 不明(被害額は不明だが、情報流出等による影響が顕著) |
攻撃者名 | 不明(既知の脅威アクターとは異なる脅威クラスターの出現) |
---|---|
攻撃手法サマリ | 不特定(ウォータリングホール攻撃による情報収集) |
マルウェア | APKを利用したマルウェア(SilentSelfieという情報窃取フレームワークの4つのバリアント) |
脆弱性 | 不特定 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARの脆弱性(CVE-2023-38831)を悪用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | インターネットサービスプロバイダー(ISPs) |
脆弱性サマリ | 中国のハッカーが米国のISPに侵入し、サイバー諜報活動を行う |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Firefox |
脆弱性サマリ | Firefoxがユーザーのオンライン行動を追跡するというプライバシー違反の疑い |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Deutsche Telekom |
被害サマリ | メタ(旧Facebook)がDeutsche Telekomとの契約問題で直接交換するデータ通信を終了し、20,000,000ユーロのペアリング料金が発生することとなった。この影響でDeutsche Telekomの加入者がMetaのプラットフォームを利用する際には、ネットワークの遅延、混雑、パフォーマンスの低下、サービス障害のリスクが高まる見込み。 |
被害額 | 20,000,000ユーロ |
攻撃者名 | 不明(Deutsche Telekomが原告) |
---|---|
攻撃手法サマリ | 契約問題における法的手段 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Industrial Control Systems (ICS) |
脆弱性サマリ | 未知の脆弱性がサイバー攻撃の標的に |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT for macOS |
脆弱性サマリ | ChatGPTアプリのメモリ機能を悪用した長期的なスパイウェアの植え付けが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 25, 2024 |
---|---|
被害者名 | 北米の運輸・物流会社 |
被害サマリ | 新たなフィッシングキャンペーンが展開され、情報窃取を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者個人の特定は不明) |
---|---|
攻撃手法サマリ | 新しいフィッシングキャンペーンによる情報窃取とリモートアクセスツールの利用 |
マルウェア | Lumma Stealer, StealC, NetSupport, DanaBot, Arechclient2 |
脆弱性 | 不明 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti Virtual Traffic Manager (vTM) |
脆弱性サマリ | リモート未認証攻撃者が認証をバイパスし、不正な管理ユーザーを作成する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | AutoCanada |
被害サマリ | 2024年8月に発生したサイバー攻撃により、志願したHunters Internationalランサムウェアグループによって従業員データが流出の可能性がある。 |
被害額 | 未公表(予想) |
攻撃者名 | Hunters International(国籍や特徴不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | N/A |
脆弱性 | N/A |
CVE | なし |
---|---|
影響を受ける製品 | AutoCanada |
脆弱性サマリ | AutoCanadaがランサムウェア攻撃を受け、従業員データが漏洩の可能性あり |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年9月24日 |
---|---|
被害者名 | アーカンソー州カウリー郡のアーカンソー市の水処理施設 |
被害サマリ | 週末に発見されたサイバー攻撃により、水処理施設を手動操作に切り替える必要があった |
被害額 | 不明 |
攻撃者名 | 不明(調査中の模様) |
---|---|
攻撃手法サマリ | サイバーセキュリティ専門家と合同で状況解決中 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Arkansas Cityの水処理施設 |
脆弱性サマリ | サイバー攻撃による施設の運用に影響なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Moveit Transfer |
脆弱性サマリ | CMSによるデータ侵害により、3.1百万人の個人情報流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chromeの新しいCookie盗難防御機能(App-Bound Encryption)をバイパスするインフォスティーラーマルウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti vTM |
脆弱性サマリ | 認証バイパスの実装不備により攻撃者は管理者ユーザを作成可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月初旬 |
---|---|
被害者名 | フランスのユーザー |
被害サマリ | フランスのユーザーを狙ったメールキャンペーンで悪意のあるコードが発見され、Generative AIサービスの支援を受けて作成されたとみられるAsyncRATマルウェアを配信。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(技術的レベルが低い脅威アクター) |
---|---|
攻撃手法サマリ | Generative AIを利用してマルウェアを開発する |
マルウェア | AsyncRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wuta Camera, Max Browser |
脆弱性サマリ | Androidアプリにおいて、Spotify、WhatsApp、Minecraftに関連するアプリが改ざんされ、Necroと呼ばれる既知のマルウェアを提供 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月24日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | MoneyGramはサイバー攻撃を受け、システムの障害と顧客からのサービス提供の不具合に直面。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法からはランサムウェアの可能性が高い) |
---|---|
攻撃手法サマリ | 不特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Octo Android malware version "Octo2" |
脆弱性サマリ | Octo2はNordVPNやGoogle Chromeを偽装し、Europe Enterpriseというアプリを使ってヨーロッパで拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月23日 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが法的要請に従い、違反行為を行っているユーザーのIPアドレスと電話番号を提供 |
被害額 | 不明 |
攻撃者名 | 不明(Telegramのルールに違反したユーザー) |
---|---|
攻撃手法サマリ | 法的要請による情報提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月23日 |
---|---|
被害者名 | Linuxシステムユーザー |
被害サマリ | Mallox ransomware(マロックスランサムウェア)による攻撃。Kryptina ransomware(クリプティナランサムウェア)のソースコードを使用したLinux向けバリアント。 |
被害額 | 不明 |
攻撃者名 | Mallox ransomwareのアフィリエイト(TargetCompany) |
---|---|
攻撃手法サマリ | Kryptina ransomwareのソースコードを改変して使用した攻撃 |
マルウェア | Mallox Linux 1.0 |
脆弱性 | 不明 |
事件発生日 | 2024年9月29日 |
---|---|
被害者名 | Kasperskyの顧客(アメリカ) |
被害サマリ | Kasperskyのアンチマルウェアソフトウェアが自動的に削除され、UltraAVのアンチウイルスソリューションに置き換えられた。 |
被害額 | 不明(予想) |
攻撃者名 | Kasperskyのアンチマルウェアソフトウェアを削除し、UltraAVのアンチウイルスソリューションを強制的にインストールした |
---|---|
攻撃手法サマリ | 不正なソフトウェア更新による強制的なインストール |
マルウェア | なし |
脆弱性 | この事件における脆弱性は特に言及されていない |
CVE | なし |
---|---|
影響を受ける製品 | Android Necro Trojan |
脆弱性サマリ | Androidマルウェア「Necro Trojan」がGoogle Playを通じて11百万台のデバイスに感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7490 |
---|---|
影響を受ける製品 | Microchip Advanced Software Framework (ASF) |
脆弱性サマリ | Microchip ASFの実装におけるスタックベースのオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ |
脆弱性サマリ | PondRATという新しいマルウェアがPythonパッケージを介して配布されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 23, 2024 |
---|---|
被害者名 | 政府機関(台湾を含むAPAC諸国の主に政府機関、通信業、エネルギー業界) |
被害サマリ | China-based Earth BaxiaによるGeoServer脆弱性を悪用した攻撃により、政府機関、通信業、エネルギー業界が標的に。マルウェアEAGLEDOORにより情報収集とデータ送信が行われた可能性。 |
被害額 | 不明(予想) |
攻撃者名 | Earth Baxia(中国拠点) |
---|---|
攻撃手法サマリ | GeoServer脆弱性の悪用、spear-phishing、カスタマイズマルウェア(Cobalt StrikeとEAGLEDOOR) |
マルウェア | Cobalt Strike, EAGLEDOOR |
脆弱性 | GeoServerの脆弱性(CVE-2024-36401, CVSSスコア: 9.8) |
CVE | なし |
---|---|
影響を受ける製品 | Global infostealer malware operation |
脆弱性サマリ | Marko Poloによるインフォスティーラー悪意あるオペレーション |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 21, 2024 |
---|---|
被害者名 | ロシアの組織および企業 |
被害サマリ | アーセナルを使用した破壊的なサイバー攻撃。データを暗号化してから破壊し、ビジネスオペレーションを混乱させる。機密情報の流出も確認されている。 |
被害額 | 不明(予想) |
攻撃者名 | ハクティビストグループ"Twelve"(所属国籍不明) |
---|---|
攻撃手法サマリ | 公に利用可能なツールを使用して破壊的なサイバー攻撃を実施 |
マルウェア | Cobalt Strike, Mimikatz, Chisel, BloodHound, PowerView, adPEAS, CrackMapExec, Advanced IP Scanner, PsExecなど |
脆弱性 | VMware vCenterのCVE-2021-21972およびCVE-2021-22005など |
事件発生日 | 2024年7月 |
---|---|
被害者名 | ウォルト・ディズニー・カンパニー |
被害サマリ | DisneyのSlackプラットフォームで1.1TBの情報が盗まれ、10,000のチャンネルから機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | NullBulge |
---|---|
攻撃手法サマリ | Slackプラットフォームへの侵入 |
マルウェア | 不明 |
脆弱性 | Slackプラットフォームの脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ政府機関、軍事部門、重要インフラ関係者 |
被害サマリ | Telegramのセキュリティリスクによる国家安全保障上の懸念 |
被害額 | 不明(予想) |
攻撃者名 | ロシア情報機関 |
---|---|
攻撃手法サマリ | Telegramを利用したサイバー攻撃、フィッシング、マルウェア配布、ミサイル攻撃の調整 |
マルウェア | 不明 |
脆弱性 | Telegramメッセージングアプリの利用 |
CVE | なし |
---|---|
影響を受ける製品 | Telegramメッセージングアプリ |
脆弱性サマリ | Ukraineが政府機関、軍事部門、重要インフラでTelegram使用制限 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月 |
---|---|
被害者名 | デル社の従業員10,000人以上 |
被害サマリ | デル社のデータ侵害により、従業員およびパートナー情報が流出。内部の従業員IDやステータスも含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | grep(グレップ) |
---|---|
攻撃手法サマリ | データ流出を宣言してハッキングフォーラムに情報を公開 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月20日 |
---|---|
被害者名 | イギリスのマンチェスター市にいる多数の人々 |
被害サマリ | QRコードを使った宣伝活動により、市民が不正な情報に誘導された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 企業による宣伝キャンペーンの一環 |
---|---|
攻撃手法サマリ | QRコードを使用した「shockvertising(衝撃的広告)」 |
マルウェア | 不明 |
脆弱性 | QRコードを利用したソーシャルエンジニアリング |
事件発生日 | Sep 20, 2024 |
---|---|
被害者名 | 483,000人以上(主にスペイン語を話すヨーロッパ、北米、南米出身者) |
被害サマリ | iServerと呼ばれるPhaaS(フィッシングサービス)プラットフォームを利用し、483,000人以上の被害者が存在。 |
被害額 | 被害額は明らかではないので(予想) |
攻撃者名 | アルゼンチン人(主犯逮捕) |
---|---|
攻撃手法サマリ | Phishing-as-a-service(PhaaS)プラットフォーム「iServer」を利用したフィッシング攻撃でスマートフォンの盗難阻止フィーチャーを回避。 |
マルウェア | 不明 |
脆弱性 | スマートフォンのクラウドベースのプラットフォームの脆弱性を利用 |
事件発生日 | Sep 20, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのAPT UNC1860がMOISに関連付けられたサイバー侵入を中東で支援 |
被害額 | 不明(予想) |
攻撃者名 | イランのAPT UNC1860 |
---|---|
攻撃手法サマリ | 専門ツールやバックドアを使用し、初期アクセスを提供 |
マルウェア | ROADSWEEP、CHIMNEYSWEEP、ZEROCLEAR、No-Justice、BiBi など |
脆弱性 | CVE-2019-0604など |
CVE | CVE-2024-8963 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliance (CSA) |
脆弱性サマリ | Ivanti CSAのPath Traversalにより、リモート未認証アタッカーが制限された機能にアクセスできる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ワシントンD.C.の被害者 |
被害サマリ | 仮想通貨取引所とミキシングサービスを利用して2億3,000万ドル以上の仮想通貨を窃盗、洗浄した疑い |
被害額 | $230 million |
攻撃者名 | Malone Lam と Jeandiel Serrano |
---|---|
攻撃手法サマリ | 仮想通貨アカウントに不正アクセスし、資金を自らのウォレットに移動して洗浄。身元と所在地を隠すためにVPNを使用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | Apache HugeGraph-Serverのユーザー |
被害サマリ | Apache HugeGraph-Serverの脆弱性CVE-2024-27348が悪用され、リモートコード実行が可能となった。この脆弱性によって、悪意のある第三者がシステムにアクセスし、情報を取得または改ざんする可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍は不明 |
---|---|
攻撃手法サマリ | リモートコード実行を目的とした攻撃 |
マルウェア | 使用されたマルウェアは特に言及されていない |
脆弱性 | Apache HugeGraph-ServerのCVE-2024-27348 |
CVE | なし |
---|---|
影響を受ける製品 | Tor |
脆弱性サマリ | タイミング解析攻撃によるトラフィックの追跡 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-8963 |
---|---|
影響を受ける製品 | Cloud Services Appliance (CSA) |
脆弱性サマリ | CSAシステムのパス遍歴のセキュリティ欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Social media and video streaming platforms |
脆弱性サマリ | 子どもやティーンエイジャーの大規模なユーザー監視およびデータ利用 |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 国際的な犯罪ネットワークがiServer phishing-as-a-serviceプラットフォームを使用して、全世界で483,000人の被害者の携帯電話をアンロックするために利用されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FOUNDATION Accounting Software |
脆弱性サマリ | FOUNDATIONソフトウェアにデフォルトの資格情報を悪用される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | ドイツ内での47の暗号通貨取引所 |
被害サマリ | 暗号通貨の取引を通じた違法な資金洗浄活動を助長し、サイバー犯罪者、ランサムウェアグループなどに利用させた |
被害額 | 不明(予想) |
攻撃者名 | 不明(ドイツ在住のサイバー犯罪者など) |
---|---|
攻撃手法サマリ | 匿名取引を可能にする暗号通貨取引所を運営 |
マルウェア | 不明 |
脆弱性 | 取引所のシステムの脆弱性を利用 |
事件発生日 | Sep 19, 2024 |
---|---|
被害者名 | イタリアのユーザー |
被害サマリ | 新たに登場したSambaSpyマルウェアによるフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 疑わしいブラジルポルトガル語を話す脅威アクター |
---|---|
攻撃手法サマリ | フィッシングを用いたSambaSpyマルウェアの専用攻撃 |
マルウェア | SambaSpy, BBTok, Grandoreiro, Mekotio |
脆弱性 | 不明 |
事件発生日 | 2020年1月以降 |
---|---|
被害者名 | GreyNoise(GreyNoiseインターネット諜報会社) |
被害サマリ | インターネット上の"Noise Storms"による大規模な被害。巨大な量のスプーフィングされたインターネットトラフィックが特定のISP(インターネットサービスプロバイダー)に向けられており、その目的や発信元が不明。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(特定情報なし) |
---|---|
攻撃手法サマリ | 疑わしい通信、DDoS攻撃の連携信号、マルウェアオペレーションの秘密のC2チャンネル、ネットワークの誤構成の結果の可能性がある |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年以降(具体的な日付不明) |
---|---|
被害者名 | インターネット利用者全般 |
被害サマリ | GreyNoiseによると、2020年以降、"LOVE"パケットストームと呼ばれる事象が発生し、大規模なスプーフィングされたインターネットトラフィックが観測されている。これらのストームは潜在的には秘密裏の通信、DDoS攻撃の調整信号、マルウェアのC2チャネル、または設定ミスの結果である可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不特定(国籍・組織不明) |
---|---|
攻撃手法サマリ | GreyNoiseによると、大規模なスプーフィングされたインターネットトラフィックが発生しており、"LOVE"というASCII文字列が含まれたICMPパケットが最近確認されている。TCPトラフィックは窓サイズなどのパラメータを調整し、様々なオペレーティングシステムをエミュレートしている。また、TTL値が120から200に設定されており、実際のネットワークホップを模倣している。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 19, 2024 |
---|---|
被害者名 | CentOSサーバーの所有者 |
被害サマリ | TeamTNTによる新しいCryptojackingキャンペーンにより、CentOSサーバーがロートキットで標的にされました。攻撃により、セキュリティ機能が無効化され、ログが削除され、暗号通貨のマイニングプロセスが停止され、回復が阻害されました。 |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | SSHのブルートフォース攻撃を使用して攻撃を実行。マルウェアのスクリプトをアップロードしてセキュリティ機能を無効化し、マイニングプロセスを停止し、悪意のあるプロセスを隠すためにDiamorphine rootkitを展開。 |
マルウェア | 不明 |
脆弱性 | CentOSサーバーの脆弱性が悪用された |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | GitHubユーザー |
被害サマリ | GitHubの脆弱性を偽ったメールを受信したユーザーが"GitHub Scanner"ドメインに誘導され、Windowsマルウェアに感染した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(GitHubを悪用したサイバー犯罪者) |
---|---|
攻撃手法サマリ | GitHubリポジトリに偽の問題を立て、ユーザーをマルウェア配布サイトに誘導 |
マルウェア | l6E.exe(Trojan) |
脆弱性 | GitHubのIssue機能を悪用して攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Healthcare sector / Medical institutions |
脆弱性サマリ | Cybersecurity hygiene in healthcare sector, vulnerabilities due to poor cybersecurity practices |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 新たなINCランサムウェアが米国の医療部門を標的にしていることが明らかになった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45409 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) |
脆弱性サマリ | ruby-samlライブラリにおける認証回避の重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年3月 |
---|---|
被害者名 | 利用者数千人(特定の被害者名は不明) |
被害サマリ | "Ghost"という暗号化通信プラットフォームが有組織犯罪(麻薬取引やマネーロンダリングなど)に利用されていた。 |
被害額 | €1 million(約1100万ドル)(予想) |
攻撃者名 | 該当なし。主要な運営者はオーストラリア人であり、関連資産はアメリカにあった。 |
---|---|
攻撃手法サマリ | Ghostプラットフォームを利用しての暗号化通信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月18日 |
---|---|
被害者名 | MoneyControl、People Magazine、EUinmyRegionなど |
被害サマリ | 数々のアカウントがハッキングされ、$HACKED Solanaトークンのポンプアンドダンプが促進された。 |
被害額 | (予想) $166,175.57 |
攻撃者名 | 攻撃者不明(多くのアカウントがハッキング) |
---|---|
攻撃手法サマリ | アカウントハッキングによる暴利のためのトークンプロモーション |
マルウェア | 不明 |
脆弱性 | APIキーの流出やアカウントにリンクされたサードパーティアプリの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoft: Vanilla Tempest hit healthcare with INC ransomware |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Vanilla TempestハッカーがINCランサムウェアを使用して医療機関を攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45409 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) |
脆弱性サマリ | GitLabのSAMLにおける認証バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Raptor Train botnet |
脆弱性サマリ | Chinese nation-state threat actorによって運用される大規模な中国のIoTボットネット |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SOHOルーター、IPカメラ、ネットワークデバイスなど |
脆弱性サマリ | 中国のボットネット「Raptor Train」による26万台以上のデバイスへのマルウェア感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Dr.Web |
脆弱性サマリ | ロシアのセキュリティ企業Dr.Webが週末にサイバー攻撃の標的となり、サーバーを全て切断した |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | PKfail Secure Boot bypass remains a significant risk two months later |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 18, 2024 |
---|---|
被害者名 | NASA、研究大学、民間企業 |
被害サマリ | 中国人エンジニアが多年にわたるサイバー諜報活動を行い、NASAや軍関連機関のコンピューターソフトウェアやソースコードを不正に入手 |
被害額 | (予想) |
攻撃者名 | Song Wu(中国国籍者) |
---|---|
攻撃手法サマリ | 長期に渡るスピアフィッシングキャンペーン |
マルウェア | 特定のマルウェア名は記載されていない |
脆弱性 | 不明 |
CVE | CVE-2024-38812 |
---|---|
影響を受ける製品 | VMware vCenter Server |
脆弱性サマリ | DCE/RPCプロトコルのヒープオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Broadcom VMware vCenter Server |
脆弱性サマリ | VMware vCenter Serverにおける重要なRCEバグを修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-38812 |
---|---|
影響を受ける製品 | VMware vCenter Server、VMware vSphere、VMware Cloud Foundationなどを含む製品 |
脆弱性サマリ | ヒープオーバーフローの脆弱性があり、未修正のサーバーでネットワークパケットを介してリモートコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 対象外 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Foundation accounting servers |
脆弱性サマリ | Brute force attacks on exposed Foundation accounting servers |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月17日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareの障害により、世界中のWebサイトへのアクセスが一部の地域で遮断されました。 |
被害額 | 不明 |
攻撃者名 | 不明(障害によるものであり攻撃者ではない) |
---|---|
攻撃手法サマリ | Cloudflareのサービス停止 |
マルウェア | 使用されていない |
脆弱性 | 不詳 |
CVE | なし |
---|---|
影響を受ける製品 | AT&T |
脆弱性サマリ | AT&Tが2023年のデータ漏洩事件に関連してFCCと1300万ドルの和解 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CISAがソフトウェア開発者にXSSの脆弱性を除去するように求める |
脆弱性サマリ | CISAとFBIがXSSの脆弱性を排除するように技術製造会社に促す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure Storage Explorer および AzCopy |
脆弱性サマリ | ランサムウェアグループがMicrosoft Azureツールを悪用してデータ窃盗を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-8105 |
---|---|
影響を受ける製品 | UEFI Secure Boot機能を使用しているデバイス |
脆弱性サマリ | PKfailとして知られ、非製品鍵の使用により、多くのSecure BootデバイスがUEFIブートキットマルウェア攻撃の脆弱性を抱えている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事に記載なし) |
---|---|
被害者名 | 不明 |
被害サマリ | Intellexa Consortiumによる商用スパイウェア"Predator"の開発、運用、配布に関与した5人の幹部と1つのエンティティへの制裁 |
被害額 | 不明(予想) |
攻撃者名 | Intellexa Consortium(アメリカ) |
---|---|
攻撃手法サマリ | 商用スパイウェア"Predator"の開発、運用、配布 |
マルウェア | Predator |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ServiceNow |
脆弱性サマリ | Over 1,000 ServiceNow instances found leaking corporate KB data |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月17日 |
---|---|
被害者名 | 暗号通貨ユーザー |
被害サマリ | Clipperマルウェアによる暗号通貨ウォレットアドレスの入れ替えと金融詐欺を促進 |
被害額 | 被害額は記事に記載なし(予想) |
攻撃者名 | 攻撃者国籍や特徴は不明 |
---|---|
攻撃手法サマリ | クリッパーマルウェア(ClipBankers)を利用して、クリップボードの監視とデータ窃取 |
マルウェア | クリッパーマルウェア(ClipBankers) |
脆弱性 | 不明 |
CVE | CVE-2024-28991 |
---|---|
影響を受ける製品 | SolarWinds Access Rights Manager (ARM) software |
脆弱性サマリ | 重症度が9.0の脆弱性。認証済みユーザーが悪用することでリモートコード実行が可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-43461 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows MSHTMLスプーフィングゼロデイ脆弱性がインフォスティーラーマルウェア攻撃で悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-29847 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager |
脆弱性サマリ | CVE-2024-29847はIvanti Endpoint Managerの重要なリモートコード実行(RCE)脆弱性で、PoCが公開されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | Intellexa Consortiumなど |
被害サマリ | Intellexa Consortiumが開発・販売したPredator商用スパイウェアにより、政府関係者やジャーナリストなど世界各地の被害者のスマートフォンから機密情報が盗まれた。写真、位置情報、個人メッセージ、音声記録などが一クリックまたはゼロクリック攻撃でアクセス可能だった。 |
被害額 | 不明(予想) |
攻撃者名 | Intellexa Consortiumの関連企業および役員 |
---|---|
攻撃手法サマリ | 商用スパイウェア「Predator」を使用したスマートフォンへの機密情報盗み取り攻撃 |
マルウェア | Predator(商用スパイウェア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | ChromeがTLS攻撃とstore-now-decrypt-later攻撃に対処するためにポスト量子暗号学を更新 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-45694, CVE-2024-45695, CVE-2024-45696, CVE-2024-45697, CVE-2024-45698 |
---|---|
影響を受ける製品 | COVR-X1870 (non-US)、DIR-X4860 (worldwide)、DIR-X5460 (worldwide) |
脆弱性サマリ | リモート攻撃者が任意のコードを実行するか、ハードコードされた資格情報を使用してデバイスにアクセスする可能性がある重大な脆弱性を修正 |
重大度 | 高(Critical) |
RCE | 有(Enabled) |
攻撃観測 | 不明(Not reported) |
PoC公開 | 不明(Not disclosed) |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Platform (GCP) Composer |
脆弱性サマリ | Google Cloud Platform (GCP) Composerにおける脆弱性が修正され、「CloudImposer」としてTenable Researchにより報告された。この脆弱性は依存関係混乱と呼ばれるサプライチェーン攻撃技術によってクラウドサーバーでリモートコードの実行が可能となるものであった。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 16, 2024 |
---|---|
被害者名 | LinkedInのCryptocurrencyユーザー |
被害サマリ | 北朝鮮のハッカーがLinkedIn上のCryptocurrencyユーザーを狙い、RustDoorマルウェアを使用した攻撃を実行 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮(Democratic People's Republic of Korea) |
---|---|
攻撃手法サマリ | LinkedInを通じたソーシャルエンジニアリングを使用した攻撃 |
マルウェア | RustDoor |
脆弱性 | 不明 |
事件発生日 | 2021年11月(予想) |
---|---|
被害者名 | NSO Group |
被害サマリ | AppleがNSO Groupに対してPegasus監視ツールを不正に使用したことを非難 |
被害額 | 不明 |
攻撃者名 | NSO Group(イスラエル) |
---|---|
攻撃手法サマリ | 商業スパイウェアを使用 |
マルウェア | Pegasus |
脆弱性 | 不明 |
事件発生日 | Sep 16, 2024 |
---|---|
被害者名 | Large corporations in South Korea, U.S. government agencies, 学校 |
被害サマリ | HTTPヘッダを悪用したクレデンシャル盗難によるフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | HTTPヘッダのリフレッシュエントリを悪用 |
マルウェア | 不明 |
脆弱性 | HTTPヘッダのリフレッシュエントリを悪用 |
CVE | CVE-2024-43461 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | WindowsのMSHTMLスプーフィング脆弱性が悪用されたゼロデイ攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FBIが公表した米国の選挙基盤 |
脆弱性サマリ | メール誤情報による選挙基盤の虚偽クレーム |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月22日以降 |
---|---|
被害者名 | Googleアカウントを持つユーザー |
被害サマリ | マルウェアがユーザーをブラウザのキオスクモードにロックし、Googleの認証情報を盗む |
被害額 | 不明(予想) |
攻撃者名 | 不明(Amadeyによって主に使用されている) |
---|---|
攻撃手法サマリ | ユーザーをブラウザのキオスクモードにロックしてGoogleの認証情報を盗む |
マルウェア | Amadey, StealC |
脆弱性 | 不明 |
CVE | CVE-2024-8190 |
---|---|
影響を受ける製品 | Ivanti Cloud Services Appliance (CSA) バージョン4.6 Patch 518以前 |
脆弱性サマリ | CSAにおけるOSコマンドインジェクションの脆弱性によりリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ポート・オブ・シアトル |
脆弱性サマリ | Port of SeattleがRhysidaランサムウェアによるサイバー攻撃を受けた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | 約3万人の従業員がパスワードをリセットするために対面での予約が必要。攻撃により顧客データが流出し、従業員や顧客のディレクトリデータもアクセスされた。 |
被害額 | データ漏洩による被害額は不明(予想) |
攻撃者名 | 17歳のWalsall出身のティーンエイジャー |
---|---|
攻撃手法サマリ | サイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 23andMe |
脆弱性サマリ | ユーザーの個人情報が6.4百万人に影響するデータ漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-8190 |
---|---|
影響を受ける製品 | Ivanti CSA 4.6 |
脆弱性サマリ | ポート442におけるリモートコード実行可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle WebLogic servers |
脆弱性サマリ | New Linux malware HadookenがOracle WebLogicサーバーを狙う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Kawasaki Motors Europe |
被害サマリ | Kawasaki Motors EuropeがRansomHubによるサイバー攻撃を受け、487GBのファイルが盗まれる脅威にさらされた。攻撃により運営が一時的に混乱し、回復作業が進行中。RansomHubは不正アクセスしたデータをリリースする脅しをかけている。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub |
---|---|
攻撃手法サマリ | 不正アクセスによるデータの盗難と脅迫 |
マルウェア | RansomHub malware |
脆弱性 | 不明 |
CVE | CVE-2024-40865 |
---|---|
影響を受ける製品 | Apple Vision Pro mixed reality headset |
脆弱性サマリ | Apple Vision Proの仮想キーボード入力が攻撃者に露出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | Transport for London(TfL)におけるサイバー攻撃により、約5,000人の顧客の銀行口座番号およびソートコードが不正アクセスされました。また、一部の顧客名、連絡先詳細(メールアドレス、住所)もアクセスされました。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 17歳の男性(名前は非公開) |
---|---|
攻撃手法サマリ | サイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android TrickMo Trojan |
脆弱性サマリ | TrickMo Android Trojanがアクセシビリティサービスを悪用してオンデバイスのバンキング詐欺を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 13, 2024 |
---|---|
被害者名 | Progress WhatsUp Goldのユーザー |
被害サマリ | Progress WhatsUp Goldの脆弱性(CVE-2024-6670、CVSSスコア:9.8)を悪用され、ユーザーの暗号化されたパスワードが取得された。攻撃者は、Active Monitor PowerShell Scriptを利用してWindowsホストに権限昇格用ツールをダウンロードし、遠隔操作を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、ランサムウェアグループの可能性 |
---|---|
攻撃手法サマリ | Active Monitor PowerShell Scriptを悪用して遠隔操作ツールをダウンロードして権限昇格を行った |
マルウェア | Atera Agent、Radmin、SimpleHelp Remote Access、Splashtop Remote |
脆弱性 | Progress WhatsUp GoldのCVE-2024-6670、CVE-2024-6671 |
事件発生日 | Sep 13, 2024 |
---|---|
被害者名 | Linux環境利用者 |
被害サマリ | Oracle Weblogicを悪用した新しいマルウェアキャンペーンにより、不正な暗号通貨マイニングが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、活動拠点や手口からロシア系の可能性あり) |
---|---|
攻撃手法サマリ | Oracle Weblogicサーバーを特定し、Hadookenマルウェアを介して不正な暗号通貨マイニングを実行 |
マルウェア | Hadooken、Tsunami(DDoS botnet) |
脆弱性 | Oracle Weblogicの脆弱性や弱い資格情報などを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Android TV |
脆弱性サマリ | Android TVストリーミングボックスに新しいVo1dバックドアマルウェアが感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android TVボックス(1.3 百万台) |
脆弱性サマリ | Androidストリーミングボックスに新しいVo1dバックドアマルウェアが感染 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 暗号通貨取引関連 |
脆弱性サマリ | 2023年に報告された暗号通貨詐欺の損失が56億ドルに達した |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年9月12日 |
---|---|
被害者名 | Fortinet |
被害サマリ | サイバーセキュリティ企業Fortinetがデータ侵害を経験。脅迫者が同社のMicrosoft Sharepointサーバーから440GBのファイルを盗んだと主張。 |
被害額 | 不明(予想:被害の深刻さから数百万ドル以上) |
攻撃者名 | Fortibitch(攻撃者の名前) |
---|---|
攻撃手法サマリ | データを盗んで脅迫 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London(ロンドン交通局) |
被害サマリ | ロンドン交通局は週末にサイバー攻撃を受け、様々なITシステムへのアクセスを制限・停止しました。被害は従業員が使用する内部システムやオンライン顧客向けシステム、払い戻しの発行などに影響を及ぼしました。顧客のデータやOysterカードの払い戻しデータ、約5,000人分の銀行口座情報が流出した可能性もあります。 |
被害額 | 被害額は明示されていませんが、情報漏洩が含まれるため、数十万ドルから数百万ドル(予想) |
攻撃者名 | 17歳のティーンエイジャー(国籍不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6670、CVE-2024-6671 |
---|---|
影響を受ける製品 | WhatsUp Gold(Progress Softwareのネットワーク可用性およびパフォーマンスモニタリングソリューション) |
脆弱性サマリ | 進行中の攻撃において、公に利用可能なエクスプロイトコードを利用してWhatsUp Goldの2つの重要な脆弱性が悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Android バンキングセキュリティ |
脆弱性サマリ | 新しい Android マルウェア 'Ajina.Banker' が金融データを盗み、2FA をバイパスする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6678 |
---|---|
影響を受ける製品 | GitLab CE/EE |
脆弱性サマリ | 不特定のユーザーとしてパイプラインジョブを実行できる重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Fortinet |
被害サマリ | Fortinetはハッカーによって440GBのファイルを盗まれたデータ侵害を確認 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や属性は不明) |
---|---|
攻撃手法サマリ | データ侵害によるファイル盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Deeper Connect VPN router |
脆弱性サマリ | デバイスとデータを保護しながら地理的制限を回避 |
重大度 | なし |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | 顧客データ(氏名、連絡先、メールアドレス、住所)が漏洩。Oysterカードの払い戻しデータや約5,000人の顧客の銀行口座番号とソートコードもアクセスされた可能性あり。 |
被害額 | 未公表(予想) |
攻撃者名 | 不明(イベントに関して脅迫者からの声明はなし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6678 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) 17.3.2、17.2.5、17.1.7 |
脆弱性サマリ | CVE-2024-6678:サービス停止アクションをトリガーする可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | 1.3 million Android TVボックスのユーザー |
被害サマリ | Android TVボックスが新たに登場したマルウェアVo1dに感染。アタッカーによって秘密裏に第三者ソフトウェアのダウンロードやインストールが可能に。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのDoctor Webが報告) |
---|---|
攻撃手法サマリ | 新たなバックドア型マルウェアを利用して攻撃を行う |
マルウェア | Vo1d(Void) |
脆弱性 | 不明 |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Internet-exposed Selenium Gridサーバーが不正な暗号通貨マイニングとプロキシジャッキングキャンペーンの標的となっている |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴なども不詳) |
---|---|
攻撃手法サマリ | Selenium Gridの不正活用 |
マルウェア | GSocket reverse shell, IPRoyal Pawn, EarnFM, Golang-based ELF binary, XMRig cryptocurrency miner |
脆弱性 | PwnKit flaw (CVE-2021-4043) |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | イラク政府組織(首相府および外務省) |
被害サマリ | イラン国家が支援する**OilRig**として知られるサイバー攻撃グループによるマルウェア攻撃 |
被害額 | 不明 |
攻撃者名 | OilRig(別名: APT34, Crambus, Cobalt Gypsy, GreenBug, Hazel Sandstorm, Helix Kitten) |
---|---|
攻撃手法サマリ | 新しいマルウェアファミリであるVeatyとSpearalを使用した攻撃。DNSトンネリングプロトコルやEメールベースのC2チャネルを使用。 |
マルウェア | Veaty, Spearal, Karkoff, Shark, Marlin, Saitama, MrPerfectionManager, PowerExchange, Solar, Mango, Menorah |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressのプラグインおよびテーマ開発者向けの二要素認証(2FA)を義務付け |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月以降 |
---|---|
被害者名 | Python開発者 |
被害サマリ | 北朝鮮のハッカーグループであるLazarusが、リクルーターを装いPython開発者に偽のコーディングテストを提供し、マルウェアを含んだパスワード管理製品に関連した攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus(北朝鮮のハッカーグループ) |
---|---|
攻撃手法サマリ | リクルーターを装い、GitHub上でマルウェアを含むコーディング課題を提供 |
マルウェア | 不明 |
脆弱性 | パスワード管理製品の脆弱性を悪用 |
CVE | CVE-2024-41869 |
---|---|
影響を受ける製品 | Adobe Acrobat Reader |
脆弱性サマリ | リモートコード実行を許すクリティカルな "use after free" 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | TP-LINK、Zyxel、Asus、Axentra、D-Link、NETGEARのSOHOルーターおよびVPNアプライアンス |
脆弱性サマリ | Quad7ボットネットが、既知および未知のセキュリティ欠陥を組み合わせて複数のブランドのSOHOルーターやVPNアプライアンスを狙っている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 11, 2024 |
---|---|
被害者名 | 複数の国々、主にアジアとヨーロッパのIISサーバー |
被害サマリ | 複数国のIISサーバーにおける検索エンジン最適化(SEO)ランク操作の被害。DragonRankキャンペーンによる攻撃で、35個のIISサーバーにBadIISマルウェアが展開された。 |
被害額 | 不明(予想) |
攻撃者名 | 簡体字中国語を話す攻撃者 |
---|---|
攻撃手法サマリ | 複数国にわたるIISサーバーへの検索エンジン最適化(SEO)ランク操作 |
マルウェア | PlugX、BadIIS |
脆弱性 | PHPMyAdminやWordPressなどの既知の脆弱性を悪用 |
事件発生日 | 2024年9月11日 |
---|---|
被害者名 | 中国人6名とシンガポール人1名 |
被害サマリ | 中国のサイバー犯罪組織と関連した悪質なサイバー活動の疑いで逮捕 |
被害額 | 現金および暗号通貨で合計$1,394,000(押収額) |
攻撃者名 | 中国人6名とシンガポール人1名 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX(リモートアクセス型トロイの木馬) |
脆弱性 | 不明 |
事件発生日 | Sep 11, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | シンガポール警察が中国人5人とシンガポール人1人を逮捕。国内での不正サイバー活動に関与を疑われている。 |
被害額 | 被害額(予想) |
攻撃者名 | 中国人6名 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX (その他不明) |
脆弱性 | 未記載 |
事件発生日 | 2024年9月11日 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮バックのLazarus Groupが、偽のコーディングテストを使ってマルウェアを拡散 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮バックのLazarus Group |
---|---|
攻撃手法サマリ | 偽のコーディングテストを通じて開発者を誘導 |
マルウェア | COVERTCATCH、AsyncRAT、Lilith RATなど |
脆弱性 | 不明 |
CVE | CVE-2024-38014, CVE-2024-38217, CVE-2024-38226, CVE-2024-43491 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Windows Installerの特権昇格の脆弱性、Windows Mark-of-the-Webセキュリティ機能回避の脆弱性、Microsoft Publisherセキュリティ機能回避の脆弱性、Windows Updateのリモートコード実行の脆弱性 |
重大度 | 7.8から9.8の深刻度を持つ |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 空気絶縁および音声絶縁システムから秘密情報を漏洩させる新しい音響攻撃"PIXHELL"が報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | PIXHELL攻撃:LCDモニターの音を操作して情報を漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | RansomHub ransomware gang |
被害サマリ | RansomHub ransomware gangがKasperskyのTDSSKillerを悪用してEDRソフトウェアを無効化し、LaZagne認証情報収集ツールを展開してデータベースからログイン情報を抽出した。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomware gang(国籍・特徴不明) |
---|---|
攻撃手法サマリ | TDSSKillerを利用したEDRソフトウェアの無効化 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-38217 |
---|---|
影響を受ける製品 | Windows Smart App Control |
脆弱性サマリ | 2018年から悪用されてきたWindows Smart App ControlおよびSmartScreenの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | 欧州、アジア、アフリカ、南アメリカの中小企業(SMBs) |
被害サマリ | CosmicBeetleが新しいカスタムランサムウェアであるScRansomを使用し、製造業、製薬、法律、教育、医療、テクノロジー、ホスピタリティ、レジャー、金融サービス、地方政府部門などの様々な分野の中小企業に攻撃を仕掛けています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(トルコ出身の可能性あり) |
---|---|
攻撃手法サマリ | ScRansomランサムウェアの使用、既知の脆弱性(CVE-2017-0144, CVE-2020-1472, CVE-2021-42278, CVE-2021-42287, CVE-2022-42475, CVE-2023-27532)やBrute-force攻撃を利用 |
マルウェア | ScRansom、Spacecolonなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Critical SonicWall SSLVPN bug exploited in ransomware attacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | 東南アジアの政府機関 |
被害サマリ | 中国に関連する3つの脅威活動クラスターによるサイバー攻撃が東南アジアの多くの政府機関を標的にし、**Crimson Palace** という国家主導のスパイ活動の一環として報告されました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連する脅威活動クラスター |
---|---|
攻撃手法サマリ | 脅威活動クラスターは、特定のタスクに焦点を当てつつ、攻撃チェーンで協力して働いています。具体的には、ターゲット環境への浸透と偵察(Alpha)、様々なC2メカニズムを使用してネットワークに深く潜入(Bravo)、そして貴重なデータの持ち出し(Charlie)が含まれています。 |
マルウェア | Cobalt Strike、Havoc、XieBroC2などのC2フレームワーク、SharpHoundなどの追加ペイロード、およびTattleTaleという名前のキーロガー |
脆弱性 | 不明 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | NoName ransomware gang |
被害サマリ | 小規模および中規模の企業を標的にし、RansomHubマルウェアを使用して攻撃 |
被害額 | (予想) |
攻撃者名 | NoName ransomware gang(国籍は不明) |
---|---|
攻撃手法サマリ | ネットワークへの不正アクセスによるRansomHubマルウェア使用 |
マルウェア | ScRansom, LockBit 3.0, RansomHub |
脆弱性 | EternalBlue (CVE-2017-0144), ZeroLogon (CVE-2020-1472)など |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PIXHELL攻撃によりエアギャップコンピュータからデータが流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍: 不特定) |
---|---|
攻撃手法サマリ | PIXHELL攻撃によるエアギャップコンピュータの音を悪用したデータ流出 |
マルウェア | PIXHELL |
脆弱性 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | アジア太平洋地域の政府機関 |
被害サマリ | Mustang Pandaが進化したマルウェアを使用し、アジア太平洋地域の政府機関をスパイするアタック |
被害額 | 不明(予想) |
攻撃者名 | Mustang Panda(国籍不明) |
---|---|
攻撃手法サマリ | 新しいツールを使用して、データの流出と次の段階のペイロードの展開を容易にする |
マルウェア | PUBLOAD、PlugX、DOWNBAIT、CBROVER、FILESAC など |
脆弱性 | 不明 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | TBD |
被害サマリ | SonicWallのSSLVPN機能に影響を及ぼすセキュリティ脆弱性が悪用され、Akiraランサムウェアのアフィリエイトが被害者のネットワークに侵入した。 |
被害額 | 報道からの情報では不明(予想) |
攻撃者名 | 中国のハッカー集団 |
---|---|
攻撃手法サマリ | 不正アクセス制御の脆弱性を悪用 |
マルウェア | Akiraランサムウェア |
脆弱性 | CVE-2024-40766 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムに障害が発生 |
被害額 | (予想) |
攻撃者名 | 中国のハッカー |
---|---|
攻撃手法サマリ | 新しいデータ窃盗マルウェアを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | 中国政府機関のネットワーク |
脆弱性サマリ | 中国のサイバー諜報グループMustang Pandaが新しい戦略やFDMTPおよびPTSOCKETというマルウェアを使用してデータを盗み出す攻撃を実施 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Progress LoadMaster |
脆弱性サマリ | 10/10 severity RCE flaw |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RAMBO攻撃に関連する製品 |
脆弱性サマリ | RAMラジオ信号を利用してエアギャップネットワークからデータを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月17日から2024年6月15日 |
---|---|
被害者名 | 約1.7万人のクレジットカード所有者 |
被害サマリ | 支払いゲートウェイプロバイダーSlim CDによる情報漏えい。約1.7万人の個人のクレジットカードと個人データが流出。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムが混乱 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Brute Force攻撃とパスワードスプレー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | コロンビアの保険セクター |
被害サマリ | Blind Eagleによる攻撃で、カスタマイズされたQuasar RATがコロンビアの保険セクターに送り込まれた。 |
被害額 | 不明 |
攻撃者名 | Blind Eagle(国籍不明) |
---|---|
攻撃手法サマリ | フィッシング攻撃を行い、Quasar RATを送り込む |
マルウェア | Quasar RAT |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPTグループMustang Pandaが東南アジアの政府機関を標的にし、Visual Studio Codeソフトウェアを使用してスパイ活動を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のAPTグループMustang Panda |
---|---|
攻撃手法サマリ | Visual Studio Codeの逆シェル機能の悪用 |
マルウェア | ShadowPad(他にも未特定のマルウェアが使用された可能性あり) |
脆弱性 | Check PointのNetwork Securityゲートウェイ製品のゼロデイ脆弱性(CVE-2024-24919) |
CVE | CVE-2024-7591 |
---|---|
影響を受ける製品 | LoadMasterおよびMulti-Tenant Hypervisor |
脆弱性サマリ | 不正な入力検証によるOSコマンドインジェクション |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | Androidデバイスユーザー(特に韓国と英国のユーザー) |
被害サマリ | Androidスマートフォンを標的とする新しいスパイウェア **SpyAgent** による攻撃で、画像をスキャンして暗号通貨ウォレットの復旧キーを盗む。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴が不明) |
---|---|
攻撃手法サマリ | Androidアプリを偽装してバンキングや政府機関などを装ったアプリをインストールさせ、情報を収集する。 |
マルウェア | SpyAgent |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | 台湾のドローンメーカー |
被害サマリ | 中国語圏と関連があると思われる未記録の脅威アクター「TIDRONE」によるサイバーキャンペーンで、ドローンメーカーが特に標的とされた。顕著なフォーカスは軍関連の産業チェーンにあるため、スパイ活動が疑われる。同一の企業資源計画(ERP)ソフトウェアを使用していることが共通点であり、サプライチェーン攻撃の可能性がある。 |
被害額 | (予想)情報漏えい、軍事関連情報の流出などにより莫大な影響が予想される。 |
攻撃者名 | 中国語圏の脅威グループ(未特定) |
---|---|
攻撃手法サマリ | リモートデスクトップツールを利用して、CXCLNTやCLNTENDなどのカスタムマルウェアを展開。Microsoft Wordアプリケーションを介して悪意のあるDLLをロードすることでバックドアを使用し、機密情報を収集。 |
マルウェア | CXCLNT, CLNTEND |
脆弱性 | 初期アクセスベクターは現在不明 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | ウクライナ、NATO加盟国、欧州連合、中米、アジア諸国など |
被害サマリ | 主にウクライナ支援活動を妨害、各種国の重要インフラや重要産業部門を狙ったサイバー攻撃 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ロシアのCadet Blizzard(別名:Ember Bear、FROZENVISTA、Nodaria、Ruinous Ursa、UAC-0056、UNC2589) |
---|---|
攻撃手法サマリ | Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの脆弱性を悪用、Impacketを使用したポストエクスプロイテーション、Raspberry Robinマルウェアの使用など |
マルウェア | WhisperGate(PAYWIPE)、Raspberry Robin 他 |
脆弱性 | Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの既知の脆弱性 |
CVE | CVE-2024-7591 |
---|---|
影響を受ける製品 | Progress LoadMasterとLoadMaster Multi-Tenant (MT) Hypervisor |
脆弱性サマリ | 不正な入力検証により、攻撃者がデバイス上でリモートでコマンドを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Progress LoadMaster |
脆弱性サマリ | 10/10 severityのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月7日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムに障害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RAMBO attack (Radiation of Air-gapped Memory Bus for Offense) |
脆弱性サマリ | RAMを使って空気絶縁コンピュータからデータを盗む新しい側面攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 07, 2024 |
---|---|
被害者名 | Web3セクターの開発者たち |
被害サマリ | 北朝鮮関連の脅威アクターがLinkedInを利用して、偽の求人スキームを通じてCOVERTCATCHマルウェアを配布 |
被害額 | 非公表 |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | 求人関連のフィッシングを使用 |
マルウェア | COVERTCATCH、RustBucket、KANDYKORN |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | WWH Clubのユーザー(353,000人) |
被害サマリ | WWH Clubと姉妹サイトを通じて、個人情報や金融情報が販売された。フォーラムでは不正行為のベストプラクティスについて議論され、犯罪行為を行うためのオンラインコースも提供されていた。 |
被害額 | 不明(予想) |
攻撃者名 | アレクサンダー・ホディレフ(カザフスタン出身)とパヴェル・クブリツキー(ロシア出身) |
---|---|
攻撃手法サマリ | アクセスデバイス詐欺およびワイヤー詐欺を実行した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | Avis |
被害サマリ | 米国のカーレンタル大手であるAvisが、不明の攻撃者によってビジネスアプリケーションに侵入され、顧客の一部の個人情報が盗まれた。 |
被害額 | 被害額(予想) |
攻撃者名 | 不明(攻撃者は不明) |
---|---|
攻撃手法サマリ | ビジネスアプリケーションへの不正アクセス |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2024年8月3日から8月6日 |
---|---|
被害者名 | Avis |
被害サマリ | 不特定の攻撃者がAvisのビジネスアプリケーションを不正アクセスし、299,006人の顧客の個人情報(氏名など)を盗み出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセスによるデータ盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicOS |
脆弱性サマリ | SonicWallが重要なファイアウォールの脆弱性を修正するようユーザーに促しており、アクティブな悪用の可能性があることを明らかにしている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SpyAgent Android malware |
脆弱性サマリ | SpyAgent Android malwareはスマートフォン上の画像から暗号通貨の復旧フレーズを盗む |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SpyAgent Android malware |
脆弱性サマリ | 画像から暗号通貨の復旧フレーズを抽出するマルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | OSGeo GeoServer GeoTools |
脆弱性サマリ | リモートコード実行の致命的なバグ |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions |
脆弱性サマリ | GitHub ActionsがTypoSquattingに脆弱性を抱えており、開発者を悪意のあるコードにさらす可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall Firewall Gen 5, Gen 6, Gen 7 |
脆弱性サマリ | アクセス制御の欠陥により不正なリソースアクセスが可能で、ファイアウォールをクラッシュさせる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-44000 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | LiteSpeed Cacheプラグインのバージョン6.4.1以下における未認証ユーザーによる任意のアカウントの取得 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45195 |
---|---|
影響を受ける製品 | Apache OFBiz open-source enterprise resource planning (ERP) system |
脆弱性サマリ | LinuxとWindowsで未認証のリモートコード実行を引き起こす高度な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Sep 06, 2024 |
---|---|
被害者名 | Pavel Durov |
被害サマリ | Telegram CEOが不当な逮捕として批判 |
被害額 | 不明 |
攻撃者名 | フランスの司法機関 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-45195 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Forced browsing weaknessによる任意のコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年9月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftの新しいツールを使用して、Bing検索から復讐ポルノを削除 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:不明) |
---|---|
攻撃手法サマリ | StopNCIIのデータベースを利用して、Bing検索インデックス内の復讐ポルノ画像を削除 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 人気のVeeam Backup&Replicationソフトウェア |
脆弱性サマリ | 重要なRCEの脆弱性を警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-44000 |
---|---|
影響を受ける製品 | LiteSpeed Cache |
脆弱性サマリ | LiteSpeed Cacheのデバッグ機能における未認証アカウント乗っ取りの問題 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月5日 |
---|---|
被害者名 | Michael Smith |
被害サマリ | 北カロライナ州の音楽家マイケル・スミスは、AI(人工知能)が生成した曲を数千のボットがストリーミングし、Spotify、Amazon Music、Apple Music、YouTube Musicから$10百万以上のロイヤリティを詐取する大規模なストリーミング詐欺スキームで起訴されました。 |
被害額 | $10百万以上 |
攻撃者名 | Michael Smith |
---|---|
攻撃手法サマリ | AI生成の楽曲をストリーミングプラットフォームにアップロードし、自動化されたボットを使用してストリーミング数を不正に操作 |
マルウェア | 利用されていない |
脆弱性 | 利用されていない |
CVE | なし |
---|---|
影響を受ける製品 | Umbraco CMS |
脆弱性サマリ | China Chopper web shellの脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-40711 |
---|---|
影響を受ける製品 | Veeam Backup & Replication |
脆弱性サマリ | 脆弱性詳細は不明 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | ウクライナ、アメリカの有権者 |
被害サマリ | ロシア政府によるプロパガンダによる被害で、国際的なウクライナ支援の減少、プロロシアの政策・利益の強化、アメリカおよび他国の選挙への影響を狙っていた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア政府 |
---|---|
攻撃手法サマリ | エージェントを働かせており、偽の情報やAI生成の虚偽の物語をソーシャルメディアで広めていた。 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | OnlyFansと偽ってツールを提供し、それが実は情報窃取マルウェア(Lumma stealer)を紛れ込ませていた。 |
被害額 | 不明 |
攻撃者名 | 不明(一部情報によると他のサイバー犯罪者が標的) |
---|---|
攻撃手法サマリ | OnlyFansとして偽ったツールを提供し、実は情報窃取マルウェアを紛れ込ませる。 |
マルウェア | Lumma stealer |
脆弱性 | 不明 |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | マクロパックを利用したマルウェア攻撃により、様々な悪意あるコードが提供され、その中にはHavoc、Brute Ratel、PhantomCoreの新しいバリアントなどが含まれていた。被害者は特定されていない。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マクロパックを利用してマルウェアを配信 |
マルウェア | Havoc、Brute Ratel、PhantomCore |
脆弱性 | 不明 |
事件発生日 | 2024年8月28日 |
---|---|
被害者名 | Planned Parenthood of Montana |
被害サマリ | Planned ParenthoodのITシステムにサイバー攻撃が発生し、一部のインフラをオフラインにする状況。RansomHubが93GBの情報流出を脅迫しており、患者のプライバシーに深刻な懸念がある。 |
被害額 | 情報が盗まれる前提で数億円以上(予想) |
攻撃者名 | RansomHub(ランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 情報なし |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | 中国の不明の取引会社 |
被害サマリ | 中国の取引会社を標的としたサイバー攻撃において、新しいバックドアであるKTLVdoorが使用された。マルウェアはGolangで書かれ、WindowsおよびLinuxシステムを標的にしている。 |
被害額 | 不明 |
攻撃者名 | Earth Lusca(中国語を話す脅威のアクター) |
---|---|
攻撃手法サマリ | 高度に難読化されたKTLVdoorマルウェアを使用。ファイル操作、コマンド実行、リモートポートスキャンなどが可能。 |
マルウェア | KTLVdoor |
脆弱性 | 不明 |
CVE | CVE-2024-20439 CVE-2024-20440 |
---|---|
影響を受ける製品 | Cisco Smart Licensing Utility Cisco Identity Services Engine (ISE) |
脆弱性サマリ | Smart Licensing Utilityには管理アカウントへの未公開の静的ユーザー認証情報の存在と、過度に冗長なデバッグログファイルに起因する脆弱性が存在 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microchip Technology Incorporated |
脆弱性サマリ | August cyberattackにより従業員情報が流出 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MacroPack |
脆弱性サマリ | Red team tool ‘MacroPack’ abused in attacks to deploy Brute Ratel |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシアの偽情報キャンペーンに使用された32のWebドメインがFBIによって差し押さえられる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20469 |
---|---|
影響を受ける製品 | Cisco Identity Services Engine (ISE) |
脆弱性サマリ | OSコマンドインジェクションにより特権昇格を可能にする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | YubiKey 5 Series, YubiKey 5 FIPS Series, YubiKey 5 CSPN Series, YubiKey Bio Series, Security Key Series, YubiHSM 2, YubiHSM 2 FIPS |
脆弱性サマリ | EUCLEAK脅威により、Infineon SLE78セキュリティマイクロコントローラーを使用するFIDOデバイス(YubiKey 5 Seriesなど)で、ECDSA秘密鍵を抽出してFIDOデバイスをクローンすることが可能 |
重大度 | 中(CVSSスコア 4.9) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-20439, CVE-2024-20440 |
---|---|
影響を受ける製品 | Cisco Smart Licensing Utility |
脆弱性サマリ | 未修正システムに遠隔から未公開の静的ユーザー認証情報を使用して管理者権限でログイン可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | 求職者 |
被害サマリ | 北朝鮮のハッカーが偽のFreeConference.comを騙るビデオ会議アプリを利用し、開発者のシステムにバックドアを仕掛けた。攻撃は「Contagious Interview」と呼ばれる経済的な目的を持つキャンペーンの一環として行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威要因 |
---|---|
攻撃手法サマリ | 求職者をだまして悪意のあるソフトウェアをダウンロードさせる |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
CVE | CVE-2024-34102 |
---|---|
影響を受ける製品 | Cisco Merchandise Store |
脆弱性サマリ | Ciscoの販売サイトにJavaScriptコードを挿入して、クレジットカードやログイン情報を盗む攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | PyPIユーザー |
被害サマリ | "Revival Hijack"という攻撃により、22,000以上のPyPIパッケージが脅威にさらされ、悪意のあるパッケージのダウンロードが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | "Revival Hijack"という攻撃手法により、既存のPyPIパッケージ名を悪用して攻撃を行う |
マルウェア | Pythonトロイの悪意のあるパッケージ |
脆弱性 | PyPIプラットフォーム上のプロジェクト名のすぐに登録可能な性質が悪用された |
CVE | CVE-2024-32896 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Frameworkコンポーネントにおける特権昇格に関する脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | PyPI(Python Package Index) |
被害サマリ | Revival Hijackにより、22,000のPyPIパッケージが乗っ取られ、数十万件の悪意あるパッケージのダウンロードが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 未特定 |
---|---|
攻撃手法サマリ | PyPIの削除済みパッケージを標的にするサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | PyPIの仕組み上の脆弱性を悪用 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelの一部のアクセスポイントとセキュリティルーター |
脆弱性サマリ | 一部のAPとセキュリティルーターのCGIプログラムにおけるOSコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未確認 |
PoC公開 | 未確認 |
事件発生日 | 2024年9月4日 |
---|---|
被害者名 | Clearview AI |
被害サマリ | Clearview AIがEUのGDPRに違反し、数十億枚の顔写真を含む「違法なデータベース」を構築したことにより、3005万ユーロ(約33.7百万ドル)の罰金を科された。 |
被害額 | 30.5百万ユーロ |
攻撃者名 | 不明(Clearview AIは本社がオランダやEUにないため) |
---|---|
攻撃手法サマリ | 公開情報をスクレイピングして5兆枚以上の顔写真からなるデータベースを構築 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | WikiLoader(WailingCrabとも呼ばれる)ローダーのバリアントを提供するために、Palo Alto NetworksのGlobalProtect VPNソフトウェアをなりすましているマルウェアキャンペーンが観測されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者がTA544とみられる) |
---|---|
攻撃手法サマリ | SEOキャンペーンを使用して悪質なWebサイトを偽装し、ユーザーを誤ってマルウェアに誘導する手法が使用された。 |
マルウェア | WikiLoader、Danabot、Ursnif |
脆弱性 | 不明 |
事件発生日 | 2023年中 | 不明 |
---|---|
被害者名 | アメリカ人消費者 |
被害サマリ | Bitcoin ATMを使った詐欺により、2023年に1億1000万ドル以上の被害が発生 |
被害額 | 1億1000万ドル以上 |
攻撃者名 | 不明(消費者をだまし、Bitcoin ATMを利用させる犯罪者) |
---|---|
攻撃手法サマリ | 被害者に緊急のシナリオを作り出し、銀行口座から現金を引き出してBitcoin ATMに入金させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelのビジネスルーターの複数モデル |
脆弱性サマリ | 脆弱性はユーザー提供データの不適切な処理に起因し、認証されていない攻撃者がOSコマンドインジェクションを実行できる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link DIR-846W ルーター |
脆弱性サマリ | DIR-846W ルーターには未解決の4つのRCEの脆弱性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Clearview AI |
脆弱性サマリ | Unlawful data collection using facial recognition |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-41622, CVE-2024-44340, CVE-2024-44341, CVE-2024-44342 |
---|---|
影響を受ける製品 | DIR-846W routers |
脆弱性サマリ | DIR-846W ルータの全てのハードウェアおよびファームウェアバージョンに影響する4つのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | ロシアとベラルーシの組織 |
被害サマリ | ロシアとベラルーシに所在する組織を攻撃し、機密情報や内部文書を漏洩。データの暗号化および身代金要求も行っている。 |
被害額 | 不明(予想) |
攻撃者名 | ハクティビストグループ「Head Mare」 |
---|---|
攻撃手法サマリ | WinRARの脆弱性(CVE-2023-38831)を利用した攻撃を行っており、悪意あるペイロードを送信・偽装するための手法を使用。 |
マルウェア | LockBit、Babuk、PhantomDL、PhantomCore、Sliver など |
脆弱性 | CVE-2023-38831(WinRARの脆弱性) |
事件発生日 | 2024年6月(不明) |
---|---|
被害者名 | 主に中小企業(SMBs) |
被害サマリ | 新たなランサムウェアCicada3301による攻撃。Cicada3301はWindowsとLinux/ESXiホストを標的としており、企業ネットワークへの初期アクセスを得るためにBrutusボットネットの運営者と協力している可能性がある。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明(特徴:可能性のある国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェアCicada3301をRustプログラミング言語で開発し、改ざんされたユーザーの資格情報を活用して PsExec を実行するなど、様々な手法を用いる。 |
マルウェア | Cicada3301、BlackCat、Megazord、Yanluowang など |
脆弱性 | 脆弱性不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | Halliburton |
被害サマリ | 米国の石油・ガス企業HalliburtonがRansomHubランサムウェアグループに関連した攻撃によりデータが窃取された。攻撃により業務アプリケーションへのアクセスに制限が生じ、顧客や他社に感染の危険性をもたらした。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHubランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | RansomHub |
脆弱性 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | ブラジルのAndroidユーザー |
被害サマリ | ブラジルのモバイルユーザーを狙った新しいマルウェアキャンペーン。Rocinanteと呼ばれるAndroidバンキングトロイのダウンロードが行われ、機密情報が盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明(DukeEugeneと呼ばれる脅威アクターによるものと推定される) |
---|---|
攻撃手法サマリ | フィッシングサイトを通じて偽のアプリをインストールさせ、悪意のある操作を行う。ダウンロードされると、アクセシビリティサービス権限を要求し、被害者の活動を盗聴する。情報を盗み、Telegramボット経由で遠隔操作を行う。 |
マルウェア | Rocinante、Pegasus |
脆弱性 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | データ分析会社($40 billion) |
被害サマリ | Slack内に誤って共有されたプレーンテキストの証明書により、数千の顧客データ、数百万の銀行口座情報が外部流出 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴は不明 |
---|---|
攻撃手法サマリ | SlackやJiraなどのコラボレーションツールを利用して高機密情報を入手 |
マルウェア | 不明 |
脆弱性 | 企業のコラボレーションツールにおけるデータ漏洩の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft macOS アプリケーション |
脆弱性サマリ | Microsoft macOSアプリケーションに8つの脆弱性が見つかり、これによって攻撃者はOSの権限ベースのモデルを回避し、権限昇格や機密情報へのアクセスが可能になる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | 未公表の産業会社(本社:ニュージャージー州サマセット郡) |
被害サマリ | 元雇用主を標的としたデータ身代金要求キャンペーン |
被害額 | $750,000 |
攻撃者名 | Daniel Rhyne(57歳、アメリカ・ミズーリ州出身) |
---|---|
攻撃手法サマリ | データ身代金要求のためのデータ操作 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Transport for London(ロンドン交通局) |
被害サマリ | Transport for London(TfL)は、サービスには影響を及ぼしていないものの、現在影響を受けているサイバーアタックを調査中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 12,500人以上(うち3人が被害者) |
被害サマリ | OTP.Agencyを通じて犯罪者が多要素認証の一時パスコードを入手し、被害者の銀行口座にアクセスして金額を空にした。 |
被害額 | £30,000 ~ £7.9 million(推定) |
攻撃者名 | Callum Picari, Vijayasidhurshan Vijayanathan, Aza Siddeeque(国籍不明) |
---|---|
攻撃手法サマリ | OTP.Agencyを通じて自動化された呼び出しと音声合成技術を使用して被害者から一時パスワードを取得 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 12,500人以上の銀行顧客 |
被害サマリ | OTP.Agencyによるソーシャルエンジニアリングによって暗号鍵を盗まれ、銀行口座から金銭が流出 |
被害額 | 約£30,000(基本プランの場合)〜£7.9 million(最上位プランの場合) |
攻撃者名 | Callum Picari、Vijayasidhurshan Vijayanathan、Aza Siddeeque(全員英国人) |
---|---|
攻撃手法サマリ | OTP.Agencyを運営し、ソーシャルエンジニアリングで顧客からOne-Time Passcodes(OTP)を盗んで不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Verkada |
被害サマリ | ハッカーが15万台のインターネットに接続されたカメラからライブ映像にアクセス可能になるくらいのセキュリティ上の脆弱性を突いて情報を入手。カメラの多くは女性の健康クリニック、精神病院、刑務所、学校などの重要な環境に設置されていた。 |
被害額 | $2.95 million |
攻撃者名 | APT-69420 Arson Cats(ハッカーグループ) |
---|---|
攻撃手法サマリ | Verkadaの顧客サポートサーバーの脆弱性を悪用し、管理者レベルのアクセスを取得。 |
マルウェア | APT-69420 Arson Catsグループが利用 |
脆弱性 | Verkadaの顧客サポートサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Verkada社のセキュリティカメラ |
脆弱性サマリ | Verkada社のセキュリティカメラを介してハッカーがライブ映像にアクセス可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | CBIZの特定データベース |
脆弱性サマリ | CBIZのウェブページに存在する脆弱性を悪用されたデータ侵害 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RansomHub ransomware group |
脆弱性サマリ | Ransomware-as-a-serviceのRansomHubグループによる210以上の犠牲者への攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Roblox developers |
被害サマリ | Robloxの開発者が、偽のnpmパッケージを通じてシステムに侵入され、機密情報が盗まれる事件 |
被害額 | 不明(予想) |
攻撃者名 | 不明(オンライン犯罪者) |
---|---|
攻撃手法サマリ | オープンソースの信頼を利用して悪意のあるnpmパッケージを配布する |
マルウェア | Luna Token Grabber, Quasar RATなど |
脆弱性 | 不明 |
事件発生日 | 2024年6月以降(具体日付不明) |
---|---|
被害者名 | Cicada3301ランサムウェアの被害者企業(19社) |
被害サマリ | 新しいランサムウェアCicada3301が企業ネットワークに侵入し、データを盗み、デバイスを暗号化。被害者をランサム支払いに追い込むために、暗号化キーと盗まれたデータの脅しを利用。 |
被害額 | 被害額が記事に記載されていないため、被害額は不明(予想) |
攻撃者名 | 不明(Cicada3301 ransomware運営者) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータの暗号化とダブルエクスポージョン手法の使用 |
マルウェア | Cicada3301 |
脆弱性 | VMware ESXiシステムを標的とした攻撃 |
事件発生日 | 2024年6月6日以降(RAMPフォーラムへのポスト) |
---|---|
被害者名 | 19人(確認済) |
被害サマリ | 企業ネットワークに侵入し、データを盗んで暗号化。身代金を要求する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(RansomHub ransomware gangに関与の可能性あり) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、データを盗んで暗号化 |
マルウェア | Cicada3301(RaaS) |
脆弱性 | VMware ESXiに対する特定の脆弱性を標的(具体的脆弱性名不明) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chromeおよび他のChromiumブラウザのセキュリティ欠陥を悪用した、北朝鮮の攻撃者によるFudModuleルートキットのキャンペーン。被害者は主にファイナンシャル機関や暗号通貨を管理する組織や個人を狙っており、Windowsのゼロデイ脆弱性を悪用していた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のCitrine Sleet(以前はDEV-0139やDEV-1222としても知られる) |
---|---|
攻撃手法サマリ | 北朝鮮の国家系の敵対者であり、Windowsゼロデイ脆弱性を積極的に活用している。悪用された脆弱性には、CVE-2024-7971(V8 JavaScriptおよびWebAssemblyエンジンのタイプ混同脆弱性)が含まれ、これを利用してリモートコード実行を行っていた。 |
マルウェア | FudModuleおよびAppleJeusが利用されていた |
脆弱性 | CVE-2024-7971、CVE-2024-21338、CVE-2024-38106 などが悪用されていた |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubのコメント機能を悪用して、パスワードを盗むマルウェアを偽の修正として配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11のSpotlight機能におけるデスクトップ表示に関する問題 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年4月23日 |
---|---|
被害者名 | FlyCASS(航空会社の管理システムを利用していた航空会社) |
被害サマリ | SQLインジェクションの脆弱性を悪用し、FlyCASSのログインシステムに侵入して機内へのアクセスを得ることが可能だった。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(FlyCASSに対する攻撃者情報不明) |
---|---|
攻撃手法サマリ | SQLインジェクションを利用 |
マルウェア | MedusaLocker ransomware |
脆弱性 | SQLインジェクション |
CVE | なし |
---|---|
影響を受ける製品 | Google Sheets |
脆弱性サマリ | 新しいマルウェア「Voldemort」がGoogle Sheetsを悪用して窃取データを格納 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月30日 |
---|---|
被害者名 | 210人の被害者 |
被害サマリ | 北朝鮮ハッカーがGoogle Chromeのゼロデイ脆弱性(CVE-2024-7971)を悪用し、FudModuleルートキットを展開。Windows Kernel exploitを利用してSYSTEM権限を取得し、暗号通貨セクターを標的にしていることが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威アクター |
---|---|
攻撃手法サマリ | Google Chromeのゼロデイ脆弱性を悪用し、Windows Kernel exploitを用いた攻撃 |
マルウェア | FudModuleルートキット |
脆弱性 | Google ChromeのCVE-2024-7971、Windows KernelのCVE-2024-38106 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | City of Columbus, Ohio |
被害サマリ | City of ColumbusのITネットワークからデータが漏洩し、Rhysida ransomware groupによって公開された。漏洩されたデータには、機密情報や個人情報が含まれており、警察や検察が取得した大量のデータも含まれていた。 |
被害額 | 25,000ドル超を超える損害賠償請求中(予想) |
攻撃者名 | Rhysida ransomware group(特定の攻撃者不明、グループがロシアを拠点としている可能性あり) |
---|---|
攻撃手法サマリ | 機密データを盗んで暗号化し、脅迫した後、データを公開した。 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 70以上の組織 |
被害サマリ | Google SheetsをC2メカニズムとして利用する新しいマルウェアキャンペーンにより、保険、航空宇宙、交通、学術、金融、テクノロジー、産業、医療、自動車、ホスピタリティ、エネルギー、政府、メディア、製造業、通信、社会福祉機構などのセクターが対象になった。マルウェアは情報収集や追加のペイロードの送信を目的とし、Google SheetsをC2として利用している。 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明、国籍などの特徴も特定されず |
---|---|
攻撃手法サマリ | Google SheetsをC2メカニズムとして利用、偽税務当局のメールを送信し、Adobe Acrobat Readerを装ったPDFファイルを介してマルウェアを実行する手法 |
マルウェア | Voldemort(バックドア)、CiscoSparkLauncher.dll(悪意のあるDLL)など |
脆弱性 | 不明 |
事件発生日 | Aug 30, 2024 |
---|---|
被害者名 | 米国政治キャンペーンに関連する活動 |
被害サマリ | 米国政治キャンペーンを標的としたイランの脅威アクターによる新しいネットワークインフラの発見 |
被害額 | 不明 |
攻撃者名 | イランの脅威アクター |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング技術を用いた高度なフィッシング攻撃 |
マルウェア | POWERSTAR, GORBLE, TAMECAT, BlackSmith など |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks GlobalProtect VPN |
脆弱性サマリ | ネットワークセキュリティ向けのマルウェアがPalo Alto VPNをなりすまして中東のユーザーを狙う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Active Directory Certificate Services (AD CS) |
脆弱性サマリ | AD CSにおける4つの脆弱性の分類および影響について |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月12日から27日 |
---|---|
被害者名 | 開発者や暗号通貨資産を持つ人々 |
被害サマリ | 北朝鮮関連の脅威アクターが開発者を狙い、マルウェアを使用して暗号通貨資産を盗む |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | npmレジストリに悪意のあるパッケージを公開し、開発者を標的とする |
マルウェア | temp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, qq-console, sass-notificationなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月30日 |
---|---|
被害者名 | 中国語を話すビジネス関係者 |
被害サマリ | 中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国関連の可能性あり) |
---|---|
攻撃手法サマリ | フィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染 |
マルウェア | Cobalt Strike |
脆弱性 | Windows DLLサイドローディング |
CVE | CVE-2023-22527 |
---|---|
影響を受ける製品 | Atlassian Confluence Data CenterとConfluence Server |
脆弱性サマリ | 未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Halliburton |
被害サマリ | 米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる) |
---|---|
攻撃手法サマリ | 2024年2月に活動を開始したRansomHub ransomware gangによる攻撃 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | RansomHub ransomware被害者200人以上 |
被害サマリ | RansomHub ransomwareが、アメリカの重要インフラ部門から200人以上の被害者を出し、データ窃取型の脅迫を行っている。データを流出させたり、Knight ransomwareのソースコードの購入者としても知られている。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomwareグループ |
---|---|
攻撃手法サマリ | データ窃取型の脅迫 |
マルウェア | RansomHub ransomware、Knight ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | 中東の組織 |
被害サマリ | 中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、中東の企業を狙う |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行 |
マルウェア | Fake Palo Alto GlobalProtect |
脆弱性 | 不明 |
事件発生日 | Aug 29, 2024 |
---|---|
被害者名 | ベトナム人権団体 |
被害サマリ | ベトナム人権団体が長期間にわたりサイバー攻撃の標的になり、様々なマルウェアが侵害されたホストに送信されました。 |
被害額 | 不明(予想) |
攻撃者名 | AP32(ベトナム系ハッカー集団) |
---|---|
攻撃手法サマリ | スピアフィッシングを使用して戦略的情報を窃取する |
マルウェア | Backdoors, Cobalt Strike Beacons, Embedded DLL payloadsなど |
脆弱性 | 不明 |
事件発生日 | 不明(記事中のキャンペーンは2023年11月から2024年7月まで) |
---|---|
被害者名 | モンゴル政府関係者 |
被害サマリ | 2023年11月と2024年2月にモンゴル政府のウェブサイトが侵害され、2024年7月にも同様の攻撃が行われた。情報盗難マルウェアを用いてブラウザクッキーを抽出し、Chromeの利用者を標的にした。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア国家支援の脅威アクターAPT29(別名Midnight Blizzard) |
---|---|
攻撃手法サマリ | 水飲み場攻撃(Watering Hole Attack)を使用して、Apple SafariとGoogle Chromeブラウザの脆弱性を悪用 |
マルウェア | 情報盗難マルウェア |
脆弱性 | CVE-2023-41993、CVE-2024-4671、CVE-2024-5274 |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | AVTECH IPカメラ利用者 |
被害サマリ | AVTECH IPカメラの5年前の脆弱性(CVE-2024-7029)を悪用したCorona Miraiベースのマルウェアによる感染が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Corona Miraiベースのマルウェアを利用) |
---|---|
攻撃手法サマリ | 5年前のゼロデイ脆弱性を悪用 |
マルウェア | Corona Miraiベースのマルウェア |
脆弱性 | CVE-2024-7029、他数件 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。 |
被害額 | 不明 |
攻撃者名 | ロシアのAPT29(別名: "Midnight Blizzard") |
---|---|
攻撃手法サマリ | 商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-41993、CVE-2024-5274、CVE-2024-4671 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数の組織および個人 |
被害サマリ | アメリカ国内の教育機関、金融機関、医療機関、防衛関連セクター、地方自治体、イスラエル、アゼルバイジャン、アラブ首長国連邦を含む国々で機密データの窃取を目的とするランサムウェア攻撃が継続中。攻撃者はイラン政府に関連する組織に結びつくとされる。 |
被害額 | 不明(予想) |
攻撃者名 | イラン政府に結びつく攻撃者グループ(攻撃者名はPioneer Kittenとされる) |
---|---|
攻撃手法サマリ | リモート外部サービスの脆弱性(CVE-2019-19781など)を悪用し、被害組織へのアクセスを確立し、現在はランサムウェアアフィリエイトと協力してファイルを暗号化している。 |
マルウェア | ファイルを暗号化するマルウェア |
脆弱性 | CVE-2019-19781, CVE-2022-1388, CVE-2023-3519, CVE-2024-3400, CVE-2024-24919など |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | AitMフィッシング攻撃により、認証情報だけでなくライブセッションが盗まれ、従来のフィッシング防御対策(MFA、EDR、メールコンテンツフィルタリング)をバイパスしています。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍や特定情報は不明 |
---|---|
攻撃手法サマリ | AitMフィッシング攻撃により、対象者のブラウザをリモートで操作し、関連するすべての秘密情報やトークンを収集しています。 |
マルウェア | Modlishka、Muraena、Evilginxなどのオープンソースのツール、および他のプライベートツールが使用されています |
脆弱性 | 不明 |
CVE | CVE-2024-7029 |
---|---|
影響を受ける製品 | AVTECH IP cameras (AVM1203) firmware versions up to and including FullImg-1023-1007-1011-1009 |
脆弱性サマリ | AVTECH IPカメラの明るさ機能に見つかったコマンドインジェクション脆弱性により、リモートコード実行(RCE)が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | Pavel Durov |
被害サマリ | CEOとして批判され、子供の性的虐待物資の拡散や組織犯罪、麻薬取引、不正取引などの罪状がある。 |
被害額 | 不明(予想) |
攻撃者名 | フランス司法当局 |
---|---|
攻撃手法サマリ | Telegramの過少なモデレーションポリシーから派生する過激な活動に対するCEOの責任を問う。 |
マルウェア | 不明 |
脆弱性 | Telegramの過少なモデレーションポリシーが利用された可能性 |
CVE | CVE-2024-7262, CVE-2024-7263 |
---|---|
影響を受ける製品 | WPS Office |
脆弱性サマリ | Windows版のWPS Officeにおけるゼロデイ脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年11月25日 |
---|---|
被害者名 | ニュージャージー州に本社を置く産業会社 |
被害サマリ | IT管理者のアカウントがロックされ、サーバーバックアップが削除され、ランサムウェアが送信された |
被害額 | €700,000(約8,800万円、予想) |
攻撃者名 | Daniel Rhyne(57歳、アメリカ人) |
---|---|
攻撃手法サマリ | ITシステムへの不正アクセス、パスワードの変更、サーバーおよびワークステーションのシャットダウン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Belarusian national Volodymyr Kadariya(Владимир Кадария) |
脆弱性サマリ | Angler Exploit Kitの悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | PoorTry(別名BurntCigar)マルウェアがEDR(エンドポイント検出および対応)ソリューションを無効にし、後にはファイルを削除して、セキュリティソフトウェアの運用を困難にした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Iranian hackersと連携している可能性あり) |
---|---|
攻撃手法サマリ | PoorTryマルウェアを使用して、ファイルを削除しEDRソフトウェアの再開を妨げる。 |
マルウェア | PoorTry(別名BurntCigar) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | New Tickler malware |
脆弱性サマリ | APT33 Iranian hacking groupがNew Tickler malwareを使用して米国政府や防衛機関にバックドアを設置 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tickler malware |
脆弱性サマリ | 新たに登場したAPT33 Iranian hacking groupによるTickler malwareが米国政府、国防組織のネットワークにバックドアを仕掛ける |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(2024年8月28日に記事が掲載された) |
---|---|
被害者名 | アメリカの防衛、教育、金融、および医療機関 |
被害サマリ | イランを拠点とするハッカーグループPioneer Kittenがアメリカの組織に侵入し、いくつかのランサムウェア運営の協力者と協力して被害者を脅迫している |
被害額 | 不明 |
攻撃者名 | イランのハッカーグループPioneer Kitten(別名:Fox Kitten、UNC757、Parisite) |
---|---|
攻撃手法サマリ | ランサムウェア運営と協力して被害者ネットワークをロックし、被害者を脅迫する |
マルウェア | 不明 |
脆弱性 | CVE-2024-24919、CVE-2024-3400、Citrix Netscaler CVE-2019-19781、CVE-2023-3519、BIG-IP F5 devicesのCVE-2022-1388などが利用されている |
CVE | CVE-2024-6633 |
---|---|
影響を受ける製品 | FileCatalyst Workflow 5.1.6 Build 139 およびそれ以前のリリース |
脆弱性サマリ | FileCatalyst Workflowのハードコードされたパスワードの脆弱性により、攻撃者が内部データベースに不正アクセスし、機密情報を盗み、管理者権限を取得できる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-6633 |
---|---|
影響を受ける製品 | FileCatalyst Workflow |
脆弱性サマリ | FileCatalyst Workflowにおける重要なセキュリティの欠陥。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | DICK'S Sporting Goods |
被害サマリ | サイバー攻撃により機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(情報非公開) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | DICK'S Sporting Goods |
被害サマリ | サイバー攻撃により機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アメリカ外部からの可能性あり) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DICK’s Sporting Goods |
脆弱性サマリ | サイバー攻撃により機密情報が露呈 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7262, CVE-2024-7263 |
---|---|
影響を受ける製品 | Kingsoft WPS Office |
脆弱性サマリ | Kingsoft WPS Officeの重要なリモートコード実行の脆弱性を利用し、SpyGlaceというバックドアを展開するために悪用されていた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackByte ransomwareがVMware ESXiの脆弱性を悪用した攻撃で、データ暗号化を行い、脆弱なドライバーを活用してセキュリティ保護を無効にしました。 |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | BlackByte ransomware group |
---|---|
攻撃手法サマリ | 最新の攻撃ではVMware ESXiの脆弱性を悪用し、脆弱なドライバーを利用してセキュリティ保護を無効化しました。 |
マルウェア | BlackByte ransomware |
脆弱性 | CVE-2024-37085(VMware ESXiの認証バイパス脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Sway |
脆弱性サマリ | 新しいQRコードフィッシングキャンペーンがMicrosoft Swayを悪用し、資格情報を盗む |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Apache OFBizにおいて誤った認証の脆弱性があり、未認証の攻撃者によってOFBizユーザープロセスのGroovyペイロードを使用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-6386 |
---|---|
影響を受ける製品 | WPML WordPress multilingual plugin |
脆弱性サマリ | WPMLプラグインにおける任意のリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackSuit ransomware |
脆弱性サマリ | BlackSuitランサムウェアによるソフトウェアベンダーからのデータ漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国保安局(USMS) |
被害サマリ | 米国保安局のシステムがHunters Internationalランサムウェアグループによって侵害され、機密情報が漏洩。漏洩情報には、パスポートや身分証書のコピー、軍事基地や高セキュリティエリアの空中映像や写真、盗聴や市民の監視に関する詳細、犯罪者やギャングリーダーの情報、機密指定されたファイルなどが含まれる可能性がある。 |
被害額 | 被害額は明示されていないが、機密情報の漏洩が含まれるため、数百万ドル以上と推定される(予想) |
攻撃者名 | Hunters Internationalランサムウェアグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Pidgin messaging appのユーザー |
被害サマリ | Pidginの公式プラグインリポジトリに侵入し、スクリーンシェアプラグインを通じて情報窃取やマルウェアをインストールした被害 |
被害額 | 不明 |
攻撃者名 | 不明(DarkGateマルウェアの背後にいる脅威アクター) |
---|---|
攻撃手法サマリ | スクリーンシェアプラグインを悪用して情報窃取やマルウェアをインストール |
マルウェア | DarkGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10, Windows 11, Windows Server |
脆弱性サマリ | Windows Downdateツールによるダウングレード攻撃を介して、最新のWindowsシステムに古い脆弱性を再導入する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | 中国のメッセージングアプリユーザーを標的としたバックドア |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月11日から13日(特定された日付は不明) |
---|---|
被害者名 | Park’N Fly(パークアンドフライ)の1,000,000人の顧客 |
被害サマリ | カナダのパークアンドフライのネットワークをハッカーが侵害し、 1,000,000人の顧客の個人情報やアカウント情報が流出した。 |
被害額 | 不明(個人情報の漏洩が主な被害) |
攻撃者名 | 不明(ハッカー) |
---|---|
攻撃手法サマリ | VPN資格情報を盗んでPark’N Flyのネットワークに侵入 |
マルウェア | 不明 |
脆弱性 | VPN資格情報の盗難 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | Versa Directorに影響を及ぼすファイルアップロードのバグ |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | Versa Directorの管理プラットフォームであるISPsとMSPsが使用するSD-WANサービスで作成された仮想WAN接続を管理するために使用される際に悪用されるゼロデイ脆弱性により、管理者権限を持つ脅威行為者が悪意のあるJavaファイルをPNG画像として偽装してアップロードし、それをリモートで実行可能にします。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月[事件が発生した日付|不明] |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | Microsoft Swayを悪用した大規模QRコードフィッシングキャンペーン。被害者はMicrosoft 365の認証情報を引き渡すよう誘導。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のVolt Typhoonハッカー |
---|---|
攻撃手法サマリ | Microsoft Swayを使用したQRコードフィッシング |
マルウェア | 不明 |
脆弱性 | Versa zero-day |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 Copilot |
脆弱性サマリ | ASCII Smugglingにより、データを盗むことが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-7965 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | 不適切な実装によるV8 JavaScriptおよびWebAssemblyエンジンのヒープ破壊を許可する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-7965 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンにおける不適切な実装によるヒープの破損が可能となる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月29日 |
---|---|
被害者名 | Patelco Credit Union |
被害サマリ | Patelco Credit UnionはRansomHubランサムウェア攻撃に遭い、個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub gang(特定の個人ではなく、犯罪組織が関与) |
---|---|
攻撃手法サマリ | Ransomware attack |
マルウェア | RansomHubランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director GUI |
脆弱性サマリ | 管理者権限を持つユーザーがマルウェアをPNG画像と偽ってアップロードすることが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall SonicOS |
脆弱性サマリ | SonicWallのSonicOSには、攻撃者が認可されていないリソースにアクセスしたり、ファイアウォールをクラッシュさせたりする可能性がある重大なアクセス制御の脆弱性があります。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall Firewall Gen 5, Gen 6, and Gen 7 devices (running SonicOS 7.0.1-5035 and older versions) |
脆弱性サマリ | 不適切なアクセス制御の欠陥 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | Uber |
被害サマリ | UberがEUのタクシードライバーの個人データを米国に送信し、GDPRに違反した罰金290ユーロを課された。 |
被害額 | 290ユーロ |
攻撃者名 | 不明(Uberが被害者) |
---|---|
攻撃手法サマリ | 不正なEUドライバーデータの米国への送信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | ホールバートン(企業名) |
被害サマリ | サイバー攻撃によりシステムがシャットダウンされた |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者国籍不明) |
---|---|
攻撃手法サマリ | サイバー攻撃によるシステムシャットダウン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Seattle-Tacoma Airport IT systems |
脆弱性サマリ | サイバー攻撃によるITシステムのダウン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27132 (MLFlow) |
---|---|
影響を受ける製品 | MLOpsプラットフォーム |
脆弱性サマリ | MLOpsプラットフォームにおける20以上の脆弱性が特定される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-24809, CVE-2024-31214 |
---|---|
影響を受ける製品 | Traccar GPS tracking system |
脆弱性サマリ | Traccar GPSシステムの重要な欠陥により、ユーザーがリモート攻撃にさらされる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | NGateという新しいAndroidマルウェアにより、被害者のクレジットカードやデビットカードのデータが不正なアプリを介して攻撃者の端末に送信され、不正操作が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴が不明) |
---|---|
攻撃手法サマリ | NGateというマルウェアを使用したNFCデータの盗難による不正な操作 |
マルウェア | NGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | FBIのストレージメディア管理における著しい弱点 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Linuxマルウェア 'sedexp'によるクレジットカードスキマーの隠蔽 |
被害額 | 不明(予想) |
攻撃者名 | 金銭目的の脅威行為者 |
---|---|
攻撃手法サマリ | udevルールを利用した不正な持続性の実現 |
マルウェア | 'sedexp' |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | 'sedexp'というLinuxマルウェアが2年間検出を回避して存在し、MITRE ATT&CKフレームワークに含まれていない持続性テクニックを使用している。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | "Change Favicon"機能に影響を及ぼすファイルアップロードのバグ。提供者データセンターアドミンまたは提供者データセンターシステムアドミン権限を持つ管理者が悪意のあるファイルをアップロードできる可能性がある。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | イスラエル、パレスチナ、イラン、英国、アメリカの政治家および公的人物 |
被害サマリ | イランのハッカーグループによるWhatsAppを利用した攻撃 |
被害額 | 不明 |
攻撃者名 | イランの国家スポンサードの脅威行為者 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを用いたスピアフィッシング攻撃 |
マルウェア | AnvilEcho 他 |
脆弱性 | 不明 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | American Radio Relay League (ARRL) |
被害サマリ | ARRLがEmbargo ransomwareによるランサムウェア攻撃でデータ暗号化され、一部システムが影響を受けた。150人の従業員データが影響を受けた。 |
被害額 | $1 million(確認済) |
攻撃者名 | Embargo ransomware gang |
---|---|
攻撃手法サマリ | Embargo ransomwareを使用したランサムウェア攻撃 |
マルウェア | Embargo ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows Security Update (August 2024) |
脆弱性サマリ | 2024年8月のWindowsセキュリティアップデートによりLinuxデュアルブートシステムでのLinux起動が阻害される |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年7月以降 |
---|---|
被害者名 | 台湾政府機関、フィリピン軍、ベトナムのエネルギー機関 |
被害サマリ | AppDomain Manager Injectionを使用し、CobaltStrikeビーコンを展開して攻撃 |
被害額 | 不明 |
攻撃者名 | 中国のAPT 41とされる |
---|---|
攻撃手法サマリ | AppDomain Manager InjectionとGrimResource |
マルウェア | Cobalt Strike |
脆弱性 | WindowsのXSS脆弱性 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Halliburton(ハリバートン) |
被害サマリ | Halliburtonはサイバー攻撃により一部のシステムをシャットダウンする事態となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法などからは特定できず) |
---|---|
攻撃手法サマリ | 未発表 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsシステムを感染させ情報窃取やマルウェアを配布 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:不特定) |
---|---|
攻撃手法サマリ | メモリ内のJavaScriptドロッパーを使ってPEAKLIGHT PowerShellダウンローダーを実行 |
マルウェア | Lumma Stealer, Hijack Loader, CryptBot |
脆弱性 | 不明 |
事件発生日 | 2022年6月(予想) |
---|---|
被害者名 | 北朝鮮のLazarusハッカー |
被害サマリ | 北朝鮮のLazarusハッカーからの盗まれた仮想通貨の量が数億ドルに及ぶ |
被害額 | $100 million(記事中に記載) |
攻撃者名 | ロシア人(29歳の男性) |
---|---|
攻撃手法サマリ | 複数のアクターからの盗まれた仮想通貨を浄化し、金銭に換えて合法化した |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Litespeed Cache plugin |
脆弱性サマリ | Litespeed Cacheのバグにより、数百万のWordPressサイトが攻撃される危険性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Greasy Opal |
被害サマリ | Greasy Opalが提供するCAPTCHA bypassツールを使用したサイバー犯罪サービスにより、世界中の企業やサービスが狙われた。顧客にはベトナムのサイバー犯罪グループStorm-1152などが含まれる。Greasy Opalは最低でも170万ドルの収益を上げていると推定される。 |
被害額 | 不明(予想) |
攻撃者名 | Greasy Opal(活動拠点:チェコ共和国) |
---|---|
攻撃手法サマリ | CCAPTCHAバイパスツールを提供してサイバー犯罪に加担 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qilinランサムウェア攻撃によりVPNの資格情報が盗まれ、Chromeのデータが漏洩 |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | VPN資格情報を盗み、Chromeブラウザ内の資格情報を収集 |
マルウェア | Qilinランサムウェア |
脆弱性 | VPNポータルのMFAが不足していた脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Appleユーザー |
被害サマリ | 新しいmacOSマルウェア「Cthulhu Stealer」がAppleユーザーのデータを狙っている。マルウェアは様々な情報を収集し、iCloudキーチェーンのパスワードなどを盗み出す。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正なファイルを実行させ、パスワードを盗む手法を使用 |
マルウェア | Cthulhu Stealer |
脆弱性 | Gatekeeperをバイパスする手法などが利用された |
事件発生日 | 2021年8月以降(具体な日付不明) |
---|---|
被害者名 | 被害者の具体的な名前不明 |
被害サマリ | データを窃取し、被害者に身代金を要求。漏洩したデータがオークションサイトに掲載される。 |
被害額 | 被害額不明(予想) |
攻撃者名 | デニス・ゾロタリョフ(Deniss Zolotarjovs) |
---|---|
攻撃手法サマリ | データ窃取と身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | LiteSpeed Cache WordPress plugin |
脆弱性サマリ | LiteSpeed Cacheプラグインの重大な脆弱性が悪用されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | Qilin ransomware被害者 |
被害サマリ | Qilin ransomwareがGoogle Chromeブラウザに保存されているアカウント情報を窃取 |
被害額 | 不明 |
攻撃者名 | Qilin ransomware |
---|---|
攻撃手法サマリ | Google Chromeブラウザに保存されたアカウント情報を窃取 |
マルウェア | Qilin ransomware |
脆弱性 | Google Chromeブラウザの情報窃取脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | NGate Androidマルウェアにより、NFCチップを利用してクレジットカード情報を盗まれる |
被害額 | 不明 |
攻撃者名 | 不明(チェコ関連の報告もあり) |
---|---|
攻撃手法サマリ | Androidデバイスに偽のセキュリティ更新を装ったWebAPKをインストールさせ、NGateマルウェアを提供する手法を使用 |
マルウェア | NGate |
脆弱性 | 不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | ホテルやオフィス利用者 |
被害サマリ | MIFARE Classicの特定モデルにハードウェアバックドアが見つかり、未知のキーで認証が可能になり、ホテルの部屋やオフィスの扉が開けられる可能性がある。RFIDスマートカードの情報が漏洩し、クローンが作成される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 供給チェーン攻撃 |
マルウェア | 特定されていない |
脆弱性 | ハードウェアバックドア |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk (WHD) software |
脆弱性サマリ | SolarWinds Web Help Desk (WHD)ソフトウェアにおけるハードコードされた資格情報の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2022-2601 |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | August Windows security update breaks dual boot on Linux systems |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-20399 |
---|---|
影響を受ける製品 | Ciscoスイッチ |
脆弱性サマリ | China-nexus脅威グループによるCiscoスイッチのZero-Day脆弱性の悪用 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS Application Load Balancer (ALB) |
脆弱性サマリ | ALBeastと呼ばれる問題により、ALBを使用した認証が不適切に構成された場合、アクセス制御を回避しアプリケーションを危険に晒す可能性がある |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | Web Help Desk (WHD) |
脆弱性サマリ | SolarWindsのWeb Help Desk (WHD)におけるハードコードされた資格情報の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのKarakurtランサムウェアグループの一員が、企業システムを侵害し、データを盗んだ後、被害者に対してデータを公開する脅しで身代金を要求した。 |
被害額 | 不明(予想) |
攻撃者名 | カラクルトランサムウェアグループ |
---|---|
攻撃手法サマリ | データの流出と脅迫を主とする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | WordPress LiteSpeed Cache Plugin |
脆弱性サマリ | LiteSpeed Cache Plugin for WordPressにおける管理者権限のハッカーによる利用可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6800 |
---|---|
影響を受ける製品 | GitHub Enterprise Server |
脆弱性サマリ | 特定のIdPを使用したSAML SSO認証の脆弱性により、サイト管理者権限を取得できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | PostgreSQLデータベースを利用する組織 |
被害サマリ | PG_MEMマルウェアによる暗号通貨マイニング攻撃によりデータベースが狙われる |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者は複数の脅威行為者で構成される可能性あり) |
---|---|
攻撃手法サマリ | PostgreSQLデータベースへのブルートフォース攻撃を利用して、PG_MEMマルウェアによる暗号通貨マイニング攻撃を実行 |
マルウェア | PG_MEMマルウェア、PG_COREマルウェア |
脆弱性 | PostgreSQLデータベースの弱いパスワードによるアクセス |
事件発生日 | 2023年1月[不正アクセスの日付] |
---|---|
被害者名 | Jesse Kipf |
被害サマリ | 個人情報漏洩と自らの死亡を偽造 |
被害額 | $195,750 |
攻撃者名 | Jesse Kipf |
---|---|
攻撃手法サマリ | 不正アクセスと情報偽造 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | 高度な使用されているゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8 JavaScriptエンジン内の種類の混乱によるゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Progressive Web Applications (PWA)を使用しているAndroidおよびiOSユーザー |
脆弱性サマリ | PWAアプリケーションを通じて銀行アプリを模倣し、AndroidおよびiOSユーザーから資格情報を盗む手法 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | LiteSpeed Cache WordPress plugin |
脆弱性サマリ | LiteSpeed Cache WordPressプラグインの特権昇格脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38206 |
---|---|
影響を受ける製品 | Microsoft Copilot Studio |
脆弱性サマリ | Microsoft Copilot Studioに影響を及ぼす重要な情報漏洩脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Phrack hacker zine |
被害サマリ | Phrack hacker zineが3年ぶりに新しい号を公開したことにより、サイバーセキュリティコミュニティに影響を与えた。 |
被害額 | 不明 |
攻撃者名 | 不明(サイバーセキュリティコミュニティ内の匿名のハッカー) |
---|---|
攻撃手法サマリ | 新しいマルウェアを使用してセキュリティソフトウェアを無効化する攻撃を実行 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の国家権力によるサイバースパイ活動で、新たなリモートアクセストロイのMoonPeakが使用された。Xeno RATマルウェアの派生で、Google Drive、Dropbox、Microsoft OneDriveなどのクラウドサービスからペイロードを取得するフィッシング攻撃に利用された。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家権力 |
---|---|
攻撃手法サマリ | リモートアクセストロイの使用 |
マルウェア | MoonPeak, Xeno RAT |
脆弱性 | 不明 |
CVE | CVE-2024-6800 |
---|---|
影響を受ける製品 | GitHub Enterprise Server |
脆弱性サマリ | GitHub Enterprise Serverにおいて、SAML認証標準を使用する際のXML署名ラッピングの問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明(2024年8月21日に関する情報) |
---|---|
被害者名 | クライアントリストに含まれる被害者 |
被害サマリ | Styx Stealerという情報窃取者により漏洩されたデータには、クライアント情報、利益情報、ニックネーム、電話番号、メールアドレスが含まれていた。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | STY1Xとして知られるトルコ拠点の脅威アクター |
---|---|
攻撃手法サマリ | Telegramとのデータ送信を介したデータの外部流出 |
マルウェア | Styx Stealer, Phemedrone Stealer, Agent Teslaなど |
脆弱性 | Telegram Bot API の使用による脆弱性 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Appleユーザー(特定の被害者は不明) |
被害サマリ | macOSマルウェア「TodoSwift」による情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮ハッキンググループ関連(特定の攻撃者は不明) |
---|---|
攻撃手法サマリ | macOSマルウェア「TodoSwift」による攻撃 |
マルウェア | TodoSwift, KANDYKORN, RustBucket |
脆弱性 | AppleScriptを利用したバックドアなど |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナのCERT-UAが新たなフィッシング攻撃を警告。攻撃者はVerminとして知られる脅威クラスターUAC-0020に帰属される。被害の規模と範囲は現時点で不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ウクライナのLuhansk People's Republic(LPR)のセキュリティ機関と関連があると推定) |
---|---|
攻撃手法サマリ | フィッシングメッセージによる攻撃で、写真付きのメッセージがZIPアーカイブへのリンクを介して悪意のあるJavaScriptコードを実行し、SPECTRとFIRMACHAGENTというマルウェアをインストール。 |
マルウェア | SPECTR、FIRMACHAGENT |
脆弱性 | 不明 |
CVE | CVE-2024-5932 |
---|---|
影響を受ける製品 | WordPress GiveWP donation and fundraising plugin |
脆弱性サマリ | 最大深刻度のセキュリティ欠陥。PHPのオブジェクト注入により、リモートコード実行攻撃が可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年初頭(具体な日付不明) |
---|---|
被害者名 | CannonDesign(キャノンデザイン) |
被害サマリ | 2023年初頭にサイバー攻撃により、ネットワークからデータが不正アクセス・流出された。攻撃者が、氏名、住所、社会保障番号(SSN)、運転免許証番号にアクセスしていた可能性。 |
被害額 | 不明(予想) |
攻撃者名 | Avos Locker ransomware group(アヴォス・ロッカー ランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Avos Locker ransomware(アヴォス・ロッカー ランサムウェア) |
脆弱性 | 不明 |
事件発生日 | 不明(2024年8月17日に検知) |
---|---|
被害者名 | Microchip Technology Incorporated |
被害サマリ | 米国の半導体メーカーMicrochip Technology Incorporatedがサイバー攻撃を受け、製造施設の一部で運用が乱れ、受注に影響が出ている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアが疑われる) |
---|---|
攻撃手法サマリ | PHPの脆弱性を悪用し、新しいマルウェアを使用 |
マルウェア | 不明 |
脆弱性 | PHPの脆弱性 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | チェコのモバイルユーザー |
被害サマリ | チェコのモバイルユーザーが、進化したフィッシングキャンペーンによって銀行口座の資格情報を盗もうとされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、複数の脅威行為者 |
---|---|
攻撃手法サマリ | Progressive Web Application(PWA)を利用した新たなフィッシングキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 台湾の大学のWindowsシステム |
被害サマリ | 台湾の大学のWindowsシステムに新たに発見されたMsupedgeバックドアが展開され、PHPの最近の脆弱性(CVE-2024-4577)を悪用した可能性がある。攻撃者はDNSトラフィックを使用してC&Cサーバーと通信することができる。 また、SymantecのThreat Hunter Teamは、脆弱性CVE-2024-4577を悪用して侵害されたシステムにアクセスするために攻撃者がPHPの保護をバイパスしたと考えている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | PHPの脆弱性(CVE-2024-4577)を悪用して、新しいマルウェアをWindowsシステムにバックドアで展開 |
マルウェア | Msupedge |
脆弱性 | PHPのCVE-2024-4577 |
事件発生日 | 不明 |
---|---|
被害者名 | オレゴン動物園(Oregon Zoo) |
被害サマリ | オレゴン動物園のオンラインチケット購入者のクレジットカード情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | フィッシングページへのリダイレクトを利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | Linuxユーザー |
被害サマリ | Windowsのセキュリティアップデートにより、セキュアブートが有効な一部のLinuxシステムのデュアルブートが破損 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoftのセキュリティアップデートが修正された脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2022-2601 GRUB2 Secure Boot bypass vulnerability |
CVE | CVE-2022-2601 |
---|---|
影響を受ける製品 | Linux systems with Secure Boot enabled |
脆弱性サマリ | Linux GRUB2 boot loaderでのSecure Boot bypass脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Workspace (formerly G-Suite) |
脆弱性サマリ | Unicoin社のGoogleアカウントがハッキングされ、従業員が4日間アカウントにアクセスできなくなった。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | アメリカの選挙関連エンティティ |
被害サマリ | イランがアメリカの選挙に対してサイバーオペレーションを行い、機密情報にアクセスを試みた。元大統領トランプのキャンペーンに侵入し、機密情報を盗み出して流出させた。 |
被害額 | 不明 |
攻撃者名 | イラン政府 |
---|---|
攻撃手法サマリ | パスワードスプレーおよびスピアフィッシング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | PHPの脆弱性を悪用して、Msupedgeというバックドアを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2021-44228 |
---|---|
影響を受ける製品 | Log4j (Java logging framework) |
脆弱性サマリ | Log4jのLog4Shell脆弱性を利用する攻撃に関する解説 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Kubernetes Services |
脆弱性サマリ | Microsoft Azure Kubernetes Servicesに影響を与えるセキュリティの欠陥が開示され、攻撃者が特権をエスカレートし、クラスターで使用されるサービスの認証情報にアクセスできる可能性がある。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日以降 |
---|---|
被害者名 | ユダヤ系指導者 |
被害サマリ | イランのサイバー集団TA453によるスピアフィッシング攻撃で、AnvilEchoマルウェアを利用してユダヤ系指導者を標的にしていた。 |
被害額 | 不明(予想) |
攻撃者名 | イランのサイバー集団TA453 (イランのIslamic Revolutionary Guard Corpsに所属) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃、社会工学的手法 |
マルウェア | AnvilEcho, BlackSmith, CharmPower, GorjolEcho, POWERSTAR, PowerLess, BellaCiao, Cyclops |
脆弱性 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | コロンビア、エクアドル、チリ、パナマ、および他のラテンアメリカ諸国における個人および機関 |
被害サマリ | Blind Eagle(またの名をAPT-C-36)として知られる脅威アクターが、ファイナンシャル、エネルギー、石油・ガス会社を含む政府機関や企業を狙ったサイバー攻撃を行っている。被害者へのスピアフィッシング攻撃を通じて、AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなどのリモートアクセス型トロイの配布を行っている。また、Ande LoaderやHijack Loaderなどのマルウェアローダーを利用して攻撃を拡散している。 |
被害額 | 不明(予想) |
攻撃者名 | Blind Eagle(またの名をAPT-C-36) |
---|---|
攻撃手法サマリ | スピアフィッシングを使用しており、AsyncRAT、NjRATなどのリモートアクセス型トロイを配布している |
マルウェア | AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle NetSuite SuiteCommerce platform |
脆弱性サマリ | 数千の外部向けOracle NetSuite eコマースサイトが、機密情報を漏洩する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-23897 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | パス遍歴の脆弱性によりコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38193 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows AFD.sysドライバーにおけるBYOVD脆弱性の悪用により、LazarusハッキンググループがFUDModuleルートキットをインストール |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Toyota |
脆弱性サマリ | 第三者データ侵害による情報漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Toyota |
被害サマリ | 米国支部が侵害され、社員や顧客の情報、契約、財務情報など240GBのデータが流出 |
被害額 | 不明(予想:数億ドル以上) |
攻撃者名 | ZeroSevenGroup |
---|---|
攻撃手法サマリ | 情報流出、ADReconツールを使用した情報収集 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft BitLocker |
脆弱性サマリ | BitLockerセキュリティ修正が無効になり、手動の緩和がアドバイスされる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-23897 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | Jenkinsのargs4jコマンドパーサーにおける脆弱性。認証されていない攻撃者がCLIを介してJenkinsコントローラーファイルシステムの任意のファイルを読み取ることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Holograph cryptocurrency exchange and web3 platform |
脆弱性サマリ | Blockchain tech firm Holographから$14,000,000の暗号通貨が盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2021年1月1日 |
---|---|
被害者名 | FlightAwareの一部ユーザー |
被害サマリ | FlightAwareにおける構成ミスにより個人情報が流出。ユーザーID、パスワード、メールアドレスはもちろん、氏名、住所、IPアドレス、ソーシャルメディアアカウント、クレジットカードの下4桁、生年月日、航空機所有情報、パイロットステータス、業種と職種、アカウント活動、社会保障番号(SSN)などが流出している可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | FlightAwareの構成ミスを悪用 |
マルウェア | 特定されていない |
脆弱性 | 構成ミス |
事件発生日 | Aug 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | East Asiaを標的とする新種のマルウェアUULoaderにより、Gh0st RATとMimikatzが配信される |
被害額 | 不明(予想) |
攻撃者名 | 中国人スピーカーが関与の可能性 |
---|---|
攻撃手法サマリ | DLL side-loadingを使用して、Gh0st RATやMimikatzといった遠隔アクセスツールを配信 |
マルウェア | UULoader |
脆弱性 | 不明 |
事件発生日 | Aug 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアキャンペーンによる感染が急増し、FakeBatと呼ばれるローダーに関連する攻撃が行われている。FakeBatは悪質なサイトからユーザーを欺き、様々なマルウェア、例えばIcedIDやRedLine Stealerなどを配信する。攻撃者はユーザーが人気のあるソフトウェアを検索する際に狙いを定めている。 |
被害額 | 不明(予想) |
攻撃者名 | Eugenfest(EugenLoader、PaykLoader)、UNC4536 |
---|---|
攻撃手法サマリ | 悪質なサイトを利用し、トロイの木馬を仕込んだMSIXインストーラーを配信する手法を使用。Attack chainsはドライブバイダウンロード技術を利用して悪意のあるサイトにユーザーを誘導する。 |
マルウェア | FakeBat、IcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanak |
脆弱性 | MSIXインストーラーを偽装して配信されるソフトウェアには、実行前にスクリプトを実行する機能があり、それを悪用している。 |
CVE | CVE-2024-38193 |
---|---|
影響を受ける製品 | Microsoft Windows Ancillary Function Driver (AFD.sys) |
脆弱性サマリ | Windows Ancillary Function Driver (AFD.sys) における特権昇格バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7と関連のある新しいインフラが発見された。ロシアのPost LtdおよびエストニアのSmartApeからの通信を示す |
被害額 | 不明 |
攻撃者名 | FIN7(国籍不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | AnyDeskユーザー |
被害サマリ | Mad Liberatorという新しいデータを要求するグループが、AnyDeskユーザーを標的にし、偽のMicrosoft Windowsアップデート画面を実行して、ターゲットデバイスからデータを盗み出す |
被害額 | 不明(予想) |
攻撃者名 | Mad Liberator |
---|---|
攻撃手法サマリ | AnyDeskを利用したデータ窃取 |
マルウェア | Not mentioned |
脆弱性 | Not mentioned |
CVE | なし |
---|---|
影響を受ける製品 | Azure domains and Google |
脆弱性サマリ | Microsoft AzureおよびOVHのクラウドサブドメイン、Google検索を悪用してマルウェアとスパムサイトを促進するための巧妙なディスインフォメーションキャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの秘密組織による選挙に関するプロパガンダの拡散 |
被害額 | 不明(予想) |
攻撃者名 | イランの秘密組織(イラン製と特徴づけられた攻撃) |
---|---|
攻撃手法サマリ | ChatGPTを利用した情報生成やフェイクニュースの拡散 |
マルウェア | 特記事項なし |
脆弱性 | 脆弱性情報なし |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Microsoft 365のクラシックOutlookが開いた後やセーフモードで起動した際にクラッシュする問題。サーバー側のルールが破損していることによる影響。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | National Public Data |
脆弱性サマリ | 社会保障番号を含む個人情報が漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | SolarWindsのWeb Help Deskソリューションを利用している組織 |
被害サマリ | SolarWindsのWeb Help Desk(WHD)ソリューションにおける重大な脆弱性(CVE-2024-28986)が悪用され、リモートコード実行が可能となり、脅威アクターによる攻撃が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明(悪意のあるサイバー犯罪者) |
---|---|
攻撃手法サマリ | Javaのデシリアライゼーション脆弱性を悪用してリモートコード実行を行う |
マルウェア | 不明 |
脆弱性 | SolarWindsのWeb Help DeskのCVE-2024-28986 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | 複数の組織 |
被害サマリ | 公開された.envファイルに侵入し、クラウドやソーシャルメディアアカウントの資格情報を流出 |
被害額 | 被害額は明らかでないため、(予想) |
攻撃者名 | ウクライナおよびモロッコのIPアドレスを使用し、VPNやTORネットワークで自らを遮蔽 |
---|---|
攻撃手法サマリ | 不特定多数の環境ファイルにアクセスを試み、機密情報を盗み出す |
マルウェア | 特定のマルウェア名は明示されていない |
脆弱性 | クラウドプロバイダのサービスの脆弱性ではなく、.envファイルの誤公開に原因がある |
事件発生日 | 不明 |
---|---|
被害者名 | Georgy Kavzharadze |
被害サマリ | モスクワ出身の27歳のロシア人がSlilppというダークウェブマーケットで金融情報、ログイン資格情報、個人識別情報(PII)を売り、627,100件以上の盗まれたログイン資格情報を販売し、そのうち約297,300件を売却。約$1.2 million相当の不正取引にリンクされた。 |
被害額 | $1,233,521.47(実際の数字) |
攻撃者名 | Georgy Kavzharadze(ロシア人) |
---|---|
攻撃手法サマリ | 金融詐欺とワイヤー詐欺を共謀 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows TCP/IPにおけるRCEがIPv6を有効にした全システムに影響 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Russian Hackers Using Fake Brand Sites to Spread DanaBot and StealC Malware |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (2024年8月16日) |
---|---|
被害者名 | 中国語話者を標的としたユーザー |
被害サマリ | ValleyRATというマルウェアによる攻撃が継続中であり、中国システムを狙っている |
被害額 | (予想) |
攻撃者名 | 不明、Silver Foxと関連付けられた脅威グループ |
---|---|
攻撃手法サマリ | ValleyRATというマルウェアを利用し、多段階の攻撃プロセスを実行 |
マルウェア | ValleyRAT |
脆弱性 | CVE-2017-0199など古い脆弱性を悪用 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | Apple macOSシステムのユーザー |
被害サマリ | Banshee StealerによるApple macOSシステムへの情報収集、クリプトウォレットやブラウザ拡張機能などへの攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Banshee Stealerの販売者が存在) |
---|---|
攻撃手法サマリ | データ収集、偽のパスワードプロンプトを使用した特権昇格 |
マルウェア | Banshee Stealer、Cuckoo、MacStealerなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Pixelデバイス |
脆弱性サマリ | Verizon Retail Demo ModeアプリによるAndroid Pixelスマートフォンの脆弱性 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年8月15日 |
---|---|
被害者名 | RansomHub ransomware operators |
被害サマリ | 新たなマルウェア「EDRKillShifter」を使って、エンドポイント検知と応答(EDR)セキュリティソフトを無効にしている。攻撃者は合法的かつ脆弱なドライバーを使用し、特権昇格、セキュリティソリューションの無効化、システムの制御を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 合法的かつ脆弱なドライバーを活用した攻撃 |
マルウェア | EDRKillShifter |
脆弱性 | 不明 |
CVE | CVE-2024-38058 |
---|---|
影響を受ける製品 | Microsoft WindowsのBitLocker |
脆弱性サマリ | BitLockerのセキュリティ機能回避が可能で、物理アクセスを持つ攻撃者が暗号化されたデータにアクセスできる |
重大度 | 重要 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-28986 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk |
脆弱性サマリ | JavaデシリアライズのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアとベラルーシの非営利団体、ロシアの独立メディア、東ヨーロッパで活動する国際非政府組織 |
被害サマリ | ロシア政府と関連のある脅威行為者によるスピアフィッシング攻撃。攻撃は高度なソーシャルエンジニアリング戦術を使用し、PDF誘導文書内の埋め込みリンクをクリックさせ、資格情報を収集する試み。 |
被害額 | 被害額は明示されていないため、不明(予想) |
攻撃者名 | COLDRIVER(ロシア連邦保安庁(FSB)と関連)、COLDWASTREL(未記載) |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング戦術を使用したスピアフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | RansomHubグループが新しいEDR-Killingツールを使用したサイバー攻撃を実施。EDRKillShifterツールは、セキュリティ企業Sophosによって発見され、2024年5月に失敗したランサムウェア攻撃と関連付けられた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | EDRソフトウェアを無力化するツールの使用 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions Artifacts |
脆弱性サマリ | GitHub Actions Artifactsにおける脆弱性「ArtiPACKED」により、リポジトリが乗っ取られ、組織のクラウド環境へのアクセスが可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(NSFOCUSが2024年7月1日に攻撃を検知) |
---|---|
被害者名 | アゼルバイジャンおよびイスラエル外交官 |
被害サマリ | アゼルバイジャンとイスラエルの外交官を狙ったサイバー攻撃により、機密情報が盗まれた |
被害額 | 不明 |
攻撃者名 | Actor240524(未知の脅威アクター) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、機密データを盗む |
マルウェア | ABCloader, ABCsync |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Gafgyt botnet |
脆弱性サマリ | Gafgyt botnetの新しいバリアントが、弱いSSHパスワードを持つマシンをターゲットにして、GPUを使用して仮想通貨マイニングを行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Georgy Kavzharadze |
被害サマリ | 27歳のロシア人、Georgy Kavzharadzeが、2016年7月から2021年5月までSlilppで30万件以上のアカウントのログイン資格情報を売却し、不正取引に利用された。 |
被害額 | 約120万ドル |
攻撃者名 | Georgy Kavzharadze(ロシア人) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-38063 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, および Windows Server |
脆弱性サマリ | Integer Underflowに起因するTCP/IPリモートコード実行(RCE)脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38063 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, Windows Server |
脆弱性サマリ | リモートからのコード実行が可能なTCP/IPの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions |
脆弱性サマリ | GitHub Actionsのアーティファクトが認証トークンを漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 社会工学キャンペーンによる脅威アクターによる侵入試行、資格情報の窃取とマルウェア「SystemBC」の展開 |
被害額 | 不明(予想) |
攻撃者名 | Black Basta ransomware groupにリンクする攻撃者たち(国籍不明) |
---|---|
攻撃手法サマリ | 社会工学を用いたキャンペーン、AnyDeskを利用したリモートアクセスソフトのダウンロード、各種マルウェアの実行 |
マルウェア | SystemBC、SocGholish、GootLoader、Raspberry Robin、0bj3ctivity Stealer、Ande Loader、Kematian Stealer、NetSupport RAT、Lumma Stealerなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | AutoCanada |
被害サマリ | AutoCanadaがサイバー攻撃を受け、内部ITシステムに影響を及ぼし、データ漏洩の可能性がある。 |
被害額 | 30万米ドル(予想) |
攻撃者名 | 不明(攻撃者は記事に記載なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | Maksim Silnikau (aka Maksym Silnikov) など |
被害サマリ | RevtonやAnglerなどを使用したランサムウェア攻撃により、被害者から合計約$400,000が詐取された。 |
被害額 | $400,000(予想) |
攻撃者名 | ベラルーシおよびウクライナの双重国籍保持者(ロシア語を話すサイバー犯罪集団と関連) |
---|---|
攻撃手法サマリ | Webブラウザやプラグインの脆弱性を狙ったAngler Exploit Kitを使用し、スケアウェア広告を通じて個人情報や金融情報を詐取。 |
マルウェア | Reveton, Ransom Cartel, Anglerなど |
脆弱性 | Webブラウザやプラグインの脆弱性を悪用 |
CVE | CVE-2024-38189, CVE-2024-38178, CVE-2024-38193, CVE-2024-38106, CVE-2024-38107, CVE-2024-38213, CVE-2024-38200, CVE-2024-38199, CVE-2024-21302, CVE-2024-38202, CVE-2024-38198, CVE-2024-6768 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoftは90件の脆弱性を修正、その中には10件のゼロデイ脆弱性も含まれており、その中の6件は既に悪用されている。 |
重大度 | 7つがCritical、79がImportant、1がModerate |
RCE | 有(CVE-2024-38189, CVE-2024-38199) |
攻撃観測 | 有(6件のゼロデイ脆弱性) |
PoC公開 | 無 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti Virtual Traffic Manager (vTM) |
脆弱性サマリ | 認証をバイパスしてローグ管理者ユーザーを作成可能な重要な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 不明(記事の日付:Aug 14, 2024) |
---|---|
被害者名 | 不明 |
被害サマリ | 中国支援のEarth Bakuが欧州、中東、アフリカへのサイバー攻撃を拡大 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 中国支援のEarth Baku |
---|---|
攻撃手法サマリ | 公開されているアプリケーション(IISサーバー)を攻撃のエントリーポイントとして利用、高度なマルウェアツールをデプロイ |
マルウェア | DodgeBox(別名DUSTPAN)、MoonWalk(別名DUSTTRAP)、StealthReacher、SneakCrossなど |
脆弱性 | 公開されているアプリケーションの脆弱性を悪用 |
CVE | CVE-2024-38213 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Windows SmartScreenのバイパスによる攻撃に悪用される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41730 |
---|---|
影響を受ける製品 | SAP BusinessObjects Business Intelligence Platform versions 430 and 440 |
脆弱性サマリ | サプライチェーン攻撃により、リモート攻撃者が認証をバイパスしてシステムを完全に侵害できる |
重大度 | 高 (CVSS v3.1 スコア: 9.8) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月13日 |
---|---|
被害者名 | ユーザーのデータ |
被害サマリ | GoogleのGemini AIがAndroidデバイスで処理される際には、一部の最も機密性の高いデータがローカルに残されます。 |
被害額 | 不明 |
攻撃者名 | 不明(Googleによる開発) |
---|---|
攻撃手法サマリ | GoogleのGemini AIを利用した人工知能の統合 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | U.S. citizens |
被害サマリ | 米国市民に数百万ドルの損失をもたらしたサイバー詐欺の一環で2.7億のデータレコード(社会保障番号を含む)が流出 |
被害額 | (予想) |
攻撃者名 | ナイジェリア出身のBamidele Omotoshoら複数の共犯者 |
---|---|
攻撃手法サマリ | ダークウェブのxDedicで盗まれた情報を使用して不正なスキームを実行した |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 未パッチのOfficeの脆弱性によりNTLMハッシュが露出 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Virtual Traffic Manager (vTM) appliances |
脆弱性サマリ | 認証バイパスの可能性があり、攻撃者が不正な管理者アカウントを作成できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年2月22日 |
---|---|
被害者名 | Kootenai Health患者464,000人 |
被害サマリ | 3AMランサムウェアによる個人情報漏洩。漏洩した情報には、フルネーム、生年月日、社会保障番号(SSN)、運転免許証、政府ID番号、医療記録番号、医療処置および状態情報、診断情報、健康保険情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 3AMランサムウェア |
---|---|
攻撃手法サマリ | Rustベースのランサムウェアでデータを暗号化し、ダークネットポータルに漏洩 |
マルウェア | 3AMランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | NTLMハッシュを露出する未修正の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 未パッチのOfficeの脆弱性によりNTLMハッシュが露出する可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Chinese chip company T-HeadのXuanTie C910およびC920 RISC-V CPUs |
脆弱性サマリ | GhostWriteと呼ばれる直接的なCPUバグで、攻撃者が被影響デバイスに制限なくアクセス可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2021年から2022年まで |
---|---|
被害者名 | Maksim Silnikau、Volodymyr Kadariya、Andrei Tarasov他 |
被害サマリ | Ransom Cartelというランサムウェア運営や大規模なmalvertising(悪質広告)スキームにより、数百万人のインターネットユーザーのコンピュータにマルウェアを送り込み、被害をもたらした。 |
被害額 | (予想) |
攻撃者名 | Maksim Silnikau(別名: J.P. Morgan、xxx、lansky)、Volodymyr Kadariya、Andrei Tarasov |
---|---|
攻撃手法サマリ | Ransom Cartelランサムウェア運営や悪質広告スキームを通じて、マルウェアを広めた。 |
マルウェア | Ransom Cartel、Reveton trojan、Angler Exploit Kit、Locker malware、Scareware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Health Bot Service |
脆弱性サマリ | MicrosoftのAzure Health Bot Serviceに2つのセキュリティ欠陥が発見され、悪意のある攻撃者が顧客環境内で横断移動を実現し、機密患者データにアクセスする可能性があった。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 43社が被害 |
被害サマリ | Dispossessor(別名Radar)によるランサムウェア攻撃により、製造業、開発、教育、医療、金融サービス、交通部門などに被害を与え、43社が攻撃の被害を受けた。データ漏洩も発生。 |
被害額 | 被害額不明(予想) |
攻撃者名 | Dispossessor(別名Radar)の背後にいる「Brain」というオンラインニックネームを使用する個人が指導 |
---|---|
攻撃手法サマリ | セキュリティの脆弱性や弱いパスワードを利用してシステムに侵入し、データを暗号化して身代金を要求する攻撃を行っていた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年7月以降) |
---|---|
被害者名 | ウクライナ政府関連機関など |
被害サマリ | 新しいフィッシングキャンペーンにより、100台以上のコンピュータが感染。マルウェアANONVNCを利用したリモートデスクトップアクセスが可能。他にもPicassoLoaderマルウェアの拡散でCobalt Strike Beaconが使用され、脅威アクターUAC-0057にリンク。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明、UAC-0102、UAC-0057などが関与 |
---|---|
攻撃手法サマリ | フィッシング攻撃、メールを使用したZIPファイルの配布を通じてマルウェアを展開。HTML添付ファイルを使用したUKR.NETのログインページを模倣する攻撃など。 |
マルウェア | ANONVNC、PicassoLoader、Cobalt Strike Beaconなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | X社の利用者60万人以上 |
被害サマリ | ヨーロッパのプライバシー擁護団体NOYBが、X社がヨーロッパの60万人以上の利用者の個人データを不正にAIの学習に利用したことを告発。ユーザーに事前の同意を得ずに行われたこのデータの使用は、GDPR原則に重大に違反していると主張。 |
被害額 | 不明(予想) |
攻撃者名 | X社 |
---|---|
攻撃手法サマリ | ユーザーのデータを不正に利用してAIの学習を行った |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 小規模から中規模のビジネス企業 |
被害サマリ | Dispossessorによるランサムウェア攻撃。43の企業が被害に遭い、データが暗号化された。 |
被害額 | 被害額は記事に記載されていないため(予想)。 |
攻撃者名 | Brainとして知られる脅威行為者 |
---|---|
攻撃手法サマリ | 脆弱性、弱いパスワード、多要素認証の欠如を悪用 |
マルウェア | Dispossessorが使用したLockBit 3.0 encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | 韓国 |
被害サマリ | 北朝鮮ハッカーがK2タンクや監視機密情報を窃取 |
被害額 | 不明 |
攻撃者名 | 北朝鮮 |
---|---|
攻撃手法サマリ | サイバー攻撃による機密情報窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft Paint 3Dのユーザー |
被害サマリ | Microsoft Paint 3Dアプリが廃止されることにより、ユーザーに影響が出る可能性があり。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Paint 3Dアプリの削除を通じた影響 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月12日以降 |
---|---|
被害者名 | ウクライナ政府機関 |
被害サマリ | ウクライナの政府機関100台以上のコンピュータがAnonVNCマルウェアで感染し、中国の企業(Shenzhen Variable Engine E-commerce Co Ltd)のコード署名証明書を使用している悪質なスパムメールが送信された。 |
被害額 | 不明(予想される被害額を追記) |
攻撃者名 | ウクライナの治安機関を装った攻撃者 |
---|---|
攻撃手法サマリ | 悪質なスパムメールを使用してウクライナ政府機関を狙った |
マルウェア | AnonVNC |
脆弱性 | 不明 |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | Evolution Mining |
被害サマリ | Evolution Miningがランサムウェア攻撃を受け、ITシステムに影響を受けた。被害が完全に収まったとの報告。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報告なし) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアのYouTuber、ブロガー、発行者 |
被害サマリ | Google AdSenseアカウントが無効になり、広告収益が得られなくなる |
被害額 | 不明 |
攻撃者名 | 不明(ロシアの情報通信監視局Roskomnadzorの圧力) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | 一般企業および個人 |
被害サマリ | 世界の様々な現在の出来事に対応し、フィッシング攻撃が増加中である。最新の出来事に対して興奮や恐怖心を利用し、被害者を狙う。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者国籍や特定の組織名は不明 |
---|---|
攻撃手法サマリ | AIやPhaaS(フィッシング攻撃サービス)などの技術を利用し、フィッシング攻撃を素早く適応可能にしている。 |
マルウェア | 不特定(記事中では明示されていないため) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SolarmanとDeyeソーラーシステム |
脆弱性サマリ | 中国企業SolarmanとDeyeが運営する太陽光発電システム管理プラットフォームに脆弱性が発見される |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-7589 |
---|---|
影響を受ける製品 | OpenSSH |
脆弱性サマリ | シグナルハンドラで不適切な非同期シグナルセーフログ関数が呼び出されることによる特権の昇格を利用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ewon Cosy+ |
脆弱性サマリ | Ewon Cosy+の工業用リモートアクセスソリューションに、ルート権限を取得するために悪用可能な脆弱性が開示されています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Aug 12, 2024 |
---|---|
被害者名 | ロシア政府およびIT組織 |
被害サマリ | 新しいEastWindキャンペーンによる攻撃で、バックドアやトロイの木馬がデプロイされ、ロシア政府やIT組織が標的に |
被害額 | 不明 |
攻撃者名 | 攻撃者は不明。キャンペーンの名称がEastWindであることからロシア国籍の関与が疑われる。 |
---|---|
攻撃手法サマリ | RARアーカイブ添付ファイルを使用したスピアフィッシングキャンペーン |
マルウェア | GrewApacha、CloudSorcererの更新版、PlugY |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国のハッカーグループがロシア政府およびIT企業に対して標的型サイバー攻撃を行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月11日 |
---|---|
被害者名 | ユーザー |
被害サマリ | ウクライナ戦争や日本の地震警告を利用して、詐欺成人サイト、悪意のあるブラウザ拡張機能、不審なアフィリエイトサイトに誘導するフェイクコンテンツ警告 |
被害額 | 不明 |
攻撃者名 | 不明(詐欺者、スキャマー) |
---|---|
攻撃手法サマリ | フェイクコンテンツ警告を利用したフィッシング詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月11日 |
---|---|
被害者名 | アメリカ国内の人々 |
被害サマリ | 2.7 billion個の個人情報が漏洩した。漏洩された情報には、氏名、社会保障番号、すべての住所情報、および可能な別名が含まれている。 |
被害額 | 被害額(予想) |
攻撃者名 | USDoDやSXULとされる脅威アクター |
---|---|
攻撃手法サマリ | 2.7 billion件の個人情報を漏洩し、Feniceや他の脅威アクターによって無料で流出 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rogue PyPI Library Solana Users |
脆弱性サマリ | PyPIリポジトリに存在する悪意あるパッケージがSolanaブロックチェーンウォレットのキーを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38271, CVE-2024-38272 |
---|---|
影響を受ける製品 | Google Quick Share (Android and Windows) |
脆弱性サマリ | GoogleのQuick Shareデータ転送ツールに10の脆弱性が発見され、それらを組み合わせるとリモートコード実行(RCE)攻撃が可能になる |
重大度 | CVSSスコア: 5.9 および 7.1 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Aug 10, 2024 |
---|---|
被害者名 | Google Chrome および Microsoft Edgeのユーザー 約300,000人 |
被害サマリ | 偽のウェブサイトを通じてトロイの木馬が配信され、Google ChromeとMicrosoft Edgeの拡張機能をインストールするマルウェアが300,000人に影響 |
被害額 | 不明(予想が必要) |
攻撃者名 | 攻撃者の国籍や特定情報は不明 |
---|---|
攻撃手法サマリ | 偽のウェブサイトを通じてトロイの木馬を配信し、ブラウザ拡張機能のインストールを誘導 |
マルウェア | 不明 |
脆弱性 | Windows Registryの修正、PowerShellスクリプトの利用など |
事件発生日 | 2024年8月10日 |
---|---|
被害者名 | WWH-Club credit card market 管理者(Pavel Kublitskii および Alexandr Khodyrev) |
被害サマリ | WWH-Clubは2012年から運営されていたサイバー犯罪フォーラムで、不正に入手したクレジットカードや個人情報、情報窃取マルウェアを販売し、サイバー犯罪者の育成も行っていた。また、仮想通貨を用いて資金の移動を不透明にするサービスも提供していた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人(Pavel Kublitskii)、カザフスタン人(Alexandr Khodyrev) |
---|---|
攻撃手法サマリ | WWH-Club cybercrime platformの運営と管理 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Microsoft Office 2016, Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Office 2019 |
脆弱性サマリ | Webベースの攻撃シナリオで、特別に作成されたファイルを開かせることで、悪意ある情報漏洩が発生する |
重大度 | 高(CVSS score: 7.5) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services (AWS) の複数の製品 |
脆弱性サマリ | 複数の重要な脆弱性が発見され、RCE、データ盗難、およびフルサービスの接収につながる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 個人情報が漏洩したADTの顧客 |
被害サマリ | ADTがハッキングフォーラムに顧客情報が流出し、データ漏洩が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴も不明) |
---|---|
攻撃手法サマリ | INCランサムウェアを利用した攻撃 |
マルウェア | INCランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305 |
---|---|
影響を受ける製品 | OpenVPN |
脆弱性サマリ | OpenVPNソフトウェアには、4つの中程度の深刻度のセキュリティ脆弱性があり、これらをチェーン化することでリモートコード実行(RCE)とローカル特権昇格(LPE)が可能 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CSC ServiceWorks |
脆弱性サマリ | CSC ServiceWorksの2023年サイバーアタックによるデータ漏えい |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-31315 |
---|---|
影響を受ける製品 | AMDのEPYC、Ryzen、Threadripperおよびそれらのシリーズ |
脆弱性サマリ | 高機密度のCPU脆弱性SinkCloseにより、攻撃者がRing -2特権を獲得し、検出がほぼ不可能なマルウェアをインストール可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Office 2016, Office 2019, Office LTSC 2021, Microsoft 365 Apps for Enterprise |
脆弱性サマリ | NTLMハッシュをリモート攻撃者に公開する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Office 2016以降の32ビットおよび64ビットバージョン、Office 2019、Office LTSC 2021、Microsoft 365 Apps for Enterprise |
脆弱性サマリ | 情報漏洩弱点により、未認証の攻撃者が保護された情報にアクセス可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ChromeおよびEdgeブラウザユーザー |
被害サマリ | このマルウェアキャンペーンでは、30万以上のブラウザに悪意のあるGoogle ChromeとMicrosoft Edgeブラウザ拡張機能が強制的にインストールされ、ブラウザの実行ファイルが改ざんされ、ホームページが乗っ取られ、閲覧履歴が盗まれるという被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(多様なマルウェアテーマを使用し、初期感染を実現している) |
---|---|
攻撃手法サマリ | 被害者が悪意のあるWebサイトから偽のソフトウェアインストーラーをダウンロードした際に感染が始まり、PowerShellスクリプトが実行され、リモートサーバーからペイロードをダウンロードして被害者のコンピューターで実行される。 |
マルウェア | Custom Search Bar、yglSearch、Qcom search bar、Qtr Search、Micro Search Chrome Extension、Active Search Bar、Your Search Bar、Safe Search Eng、Lax Search(Google Chrome)などの多数のGoogle Chrome拡張機能と、Simple New Tab、Cleaner New Tab、NewTab Wonders、SearchNukes、EXYZ Search、Wonders Tab(Microsoft Edge)などが使用された。 |
脆弱性 | 不明 |
CVE | CVE-2023-50809, CVE-2023-50810 |
---|---|
影響を受ける製品 | Sonos Smart Speakers |
脆弱性サマリ | Sonosのスマートスピーカーには、悪意のある攻撃者によってユーザーの盗聴が可能な脆弱性が存在している |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事公開日はAug 09, 2024) |
---|---|
被害者名 | Andrew M. 他 |
被害サマリ | 北朝鮮のITワーカーによる情報技術企業への不正就業により、数十万ドルの損害が発生し、企業のデバイス、システム、ネットワークの監査と補正に約50万ドルのコストがかかった。 |
被害額 | 約50万ドル(予想) |
攻撃者名 | Matthew Isaac Knoot(国籍:アメリカ) |
---|---|
攻撃手法サマリ | 北朝鮮のITワーカーにアメリカ企業やイギリス企業のリモートジョブを提供するための「ラップトップファーム」運営 |
マルウェア | 特に言及なし |
脆弱性 | 特に言及なし |
CVE | CVE-2024-20419, CVE-2024-20450, CVE-2024-20452, CVE-2024-20454 |
---|---|
影響を受ける製品 | Smart Software Manager On-Prem (Cisco SSM On-Prem), Small Business SPA300 Series, SPA500 Series IP Phones |
脆弱性サマリ | Cisco Smart Install featureとCisco network devicesでの弱いパスワード使用による設定ファイルへのアクセス |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 被害者は特定されていない |
被害サマリ | 北朝鮮のITワーカーによる遠隔勤務のための不正行為。企業のネットワークに侵入し、被害を与えた。 |
被害額 | 4,000万ドル以上 |
攻撃者名 | 北朝鮮のITワーカー |
---|---|
攻撃手法サマリ | 企業が北朝鮮のITワーカーと思われる個人を雇用していた結果、ネットワークに侵入された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-20450 CVE-2024-20452 CVE-2024-20454 CVE-2024-20451 CVE-2024-20453 |
---|---|
影響を受ける製品 | Small Business SPA 300およびSPA 500シリーズのIP電話 |
脆弱性サマリ | ユーザがHTTPリクエストを送信することで、未認証かつリモートな攻撃者がOSで任意のコマンドを実行できる可能性がある |
重大度 | 高(Critical)および中(High) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-32113, CVE-2024-36971, CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Apache OFBizに影響する、遠隔で任意のコマンドを実行可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-20419 |
---|---|
影響を受ける製品 | Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers |
脆弱性サマリ | 未認証の攻撃者が、認証されていないユーザーのパスワードをリモートで変更することが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Smart Install feature |
脆弱性サマリ | Cisco Smart Install(SMI)機能が攻撃に悪用される可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome、Mozilla Firefox、Apple Safari |
脆弱性サマリ | 18年前に公開された"0.0.0.0 Day"脆弱性が悪用され、LinuxとmacOSデバイスでセキュリティをバイパスする可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事中に記載なし) |
---|---|
被害者名 | 大学教員ら |
被害サマリ | 大学スタッフ、研究者、教授が情報収集目的で攻撃を受ける |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するKimsuky |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンを利用し、カスタムツールを使用して情報収集 |
マルウェア | Green Dinosaurウェブシェル |
脆弱性 | 不明 |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | ADT |
被害サマリ | ADTはデータベースから顧客情報が盗まれるサイバーセキュリティインシデントに遭い、不正アクセスにより一部の顧客情報(メールアドレス、電話番号、住所)が漏洩した。被害者数は確定されていない。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome/Chromium, Mozilla Firefox, Apple Safari |
脆弱性サマリ | Webブラウザにおける0.0.0.0 Day脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38202, CVE-2024-21302 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows Update StackおよびSecure Kernel Modeにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Aug 08, 2024 |
---|---|
被害者名 | 情報なし |
被害サマリ | Google DrawingsとWhatsAppの短縮リンクを利用した新しいフィッシング詐欺キャンペーン。被害者は敏感な情報を盗むためにデザインされた架空のリンクをクリックさせられる。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特徴情報なし |
---|---|
攻撃手法サマリ | Google DrawingsとWhatsAppの短縮リンクを活用して偽のAmazonログインページを用意し、ユーザーを騙す |
マルウェア | 不明 |
脆弱性 | 情報なし |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitランサムウェアにより、最大5億ドルの身代金要求が行われており、1人の被害者には6000万ドルの身代金が要求されている。 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者特定されず) |
---|---|
攻撃手法サマリ | フィッシングメールを経由して最初のアクセスを取得し、アンチウイルスソフトウェアを無効にし、重要データを流出させ、最終的にランサムウェアを展開してシステムを暗号化している。 |
マルウェア | BlackSuit、SystemBC、GootLoader、SharpShares、SoftPerfect NetWorx、Mimikatz、Nirsoftなど |
脆弱性 | リモートデスクトッププロトコル(RDP)の利用、脆弱なインターネットアプリケーションの悪用、IABsを通じたアクセスの購入など |
CVE | CVE-2024-4885 |
---|---|
影響を受ける製品 | Progress Software WhatsUp Gold |
脆弱性サマリ | 重要なセキュリティ上の欠陥:Progress Software WhatsUp GoldにおけるCritical Security Flaw |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Ronin Network |
脆弱性サマリ | Ronin Networkのブリッジで発生した未文書化の脆弱性を悪用した攻撃により、12百万ドルの資産が盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MOVEit Transfer |
脆弱性サマリ | Progress Software社のMOVEit Transferのゼロデイ脆弱性を悪用してデータが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitランサムウェアによる被害総額は5億ドル以上、最大の個別要求額は6000万ドル |
被害額 | 5億ドル以上 |
攻撃者名 | 不明(活動はアメリカを中心に行われている可能性あり) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackSuit、Royalランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | McLaren病院の混乱はINCランサムウェア攻撃に関連 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows Smart App Control, SmartScreen bypass exploited since 2018 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38202, CVE-2024-21302 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, および Windows Server |
脆弱性サマリ | Windows Update downgrade attackにより、fully-updated systemsがunpatchされる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月7日 |
---|---|
被害者名 | McLaren Health Care(マクラーレン・ヘルスケア) |
被害サマリ | マクラーレン・ヘルスケア病院のITシステムと電話システムが攻撃を受け、患者情報のデータベースにアクセスできなくなりました。 |
被害額 | 被害額は記載されていないため、(予想) |
攻撃者名 | INC Ransom ransomware operation(INCランサム・ランサムウェア作戦) |
---|---|
攻撃手法サマリ | INC Ransomはランサムウェアサービス(RaaS)として機能し、2013年7月から組織を標的としています。 |
マルウェア | INC Ransom ransomware(きわめて狡猾なランサムウェア) |
脆弱性 | VPNアップデートの欠陥を利用 |
CVE | なし |
---|---|
影響を受ける製品 | Advanced Computer Software Group Ltd (Advanced) |
脆弱性サマリ | 2022年にランサムウェア攻撃を受け、約83,000人の個人情報が流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4885 |
---|---|
影響を受ける製品 | Progress WhatsUp Gold 23.1.2およびそれ以前のバージョン |
脆弱性サマリ | WhatsUp.ExportUtilities.Export.GetFileWithoutZip 関数における未認証のリモートコード実行脆弱性 |
重大度 | 高 (CVSS v3 スコア: 9.8) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Linux Kernel |
脆弱性サマリ | SLUBStickという新しいLinuxカーネルの悪用技術が研究者によって発見されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-42008, CVE-2024-42009, CVE-2024-42010 |
---|---|
影響を受ける製品 | Roundcube webmail software |
脆弱性サマリ | Roundcubeの脆弱性を悪用することで、悪意のあるJavaScriptを実行し、被害者のブラウザ上での重要情報を盗む可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | 南アジアの未公表のメディア機関 |
被害サマリ | 未公表のメディア機関が、GoGraというGo言語ベースのバックドアを利用した攻撃を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明、Harvesterと呼ばれる国家レベルのハッカーグループ |
---|---|
攻撃手法サマリ | GoGraを利用し、Microsoft Graph APIを使用して通信を行う |
マルウェア | GoGra |
脆弱性 | 不明 |
事件発生日 | 2024年8月7日 |
---|---|
被害者名 | Delta Air Lines |
被害サマリ | CrowdStrike社のFalcon Sensorソフトウェアアップデートの問題により、数百万台のWindowsデバイスがシステム障害に見舞われた。Delta Air Linesはこれにより推定5億ドル(約552億円)の損失と、成層航空機数千機の欠航に関連する余分なコストを被った。 |
被害額 | 約5億ドル(予想) |
攻撃者名 | 不明(CrowdStrike社およびMicrosoftとの関連がある) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(記事中の日付はAug 07, 2024) |
---|---|
被害者名 | カナダのレストランチェーンとその顧客 |
被害サマリ | Chameleon Androidバンキングトロイの被害。顧客とB2C従業員を狙ったCRMアプリを偽装。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | CRMアプリを偽装して顧客情報を盗み取る |
マルウェア | Chameleon Androidバンキングトロイ |
脆弱性 | Android 13以降のGoogleの制限設定を回避する手法 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | 「Microsoft 365のアンチフィッシング機能がCSSを用いてバイパス可能である」と報告された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2024年8月6日 |
---|---|
被害者名 | シンガポールの企業 |
被害サマリ | シンガポールの企業がBEC攻撃で$42.3 million被害を受けたが、INTERPOLのI-GRIPにより$41 millionを回収。総額は$500 million以上 |
被害額 | $42.3 million(実際に回収されたのは$41 million、その他の$1.3 millionは未回収) |
攻撃者名 | 不明(BEC攻撃を行ったサイバー犯罪者) |
---|---|
攻撃手法サマリ | ビジネスメール妨害(BEC) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月15日 |
---|---|
被害者名 | シンガポールの不特定の商品会社 |
被害サマリ | ビジネスメール詐欺(BEC)により、4200万ドルの送金ミスが発生 |
被害額 | 4200万ドル |
攻撃者名 | 不明(東南アジア諸国の容疑者7人が逮捕) |
---|---|
攻撃手法サマリ | ビジネスメール詐欺(BEC) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月3日(土曜日) |
---|---|
被害者名 | Grand Palais Réunion des musées nationaux(グラン・パレ・リュニオン・デ・ミュゼ・ナシオナル) |
被害サマリ | ルーブル美術館を含む他の美術館に影響を及ぼすランサムウェア攻撃が発生。資料の流出の兆候はないが、データ漏洩の脅迫が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のハッカー集団 |
---|---|
攻撃手法サマリ | VPN更新の脆弱性を悪用したマルウェアをインストール |
マルウェア | SharpRhino |
脆弱性 | VPN更新の脆弱性 |
事件発生日 | 2024年8月4日 |
---|---|
被害者名 | Mobile Guardian |
被害サマリ | ハッカーが Mobile Guardian のデジタル教室管理プラットフォームに侵入し、少なくとも13,000人の生徒のiPadやChromebookからデータをリモートワイプした。 |
被害額 | 不明(予想:被害サポートやセキュリティ対策強化にかかる費用を含めると数百万ドル以上になる可能性あり) |
攻撃者名 | 不明(国籍や特徴なども不明) |
---|---|
攻撃手法サマリ | デジタル教室管理プラットフォームを不正アクセスし、リモートデータワイプ攻撃を行った |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月6日 |
---|---|
被害者名 | 組織 |
被害サマリ | 盗まれた資格情報によって初期アクセスを得ようとするハッカーの脅威が増大しており、犯罪者達は依然として盗まれた資格情報を探している。 |
被害額 | (予想) |
攻撃者名 | 不明 (特徴:組織的犯罪者) |
---|---|
攻撃手法サマリ | 盗まれた資格情報を使用して初期アクセスを得る |
マルウェア | Stealer malware、Emotet、Qakbot、Redline、Vidar、Raccoon Stealer |
脆弱性 | 資格情報流出、脆弱なアカウント設定 |
事件発生日 | 2024年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsシステムを感染させる目的で悪意のあるnpmパッケージをJavaScriptパッケージレジストリに投稿 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連する脅威行為者「Moonstone Sleet」 |
---|---|
攻撃手法サマリ | LinkedInやフリーランスウェブサイトを通じて偽のZIPアーカイブファイルを拡散し、Windowsシステムに悪意のあるnpmパッケージを実行させる |
マルウェア | SplitLoader、Dora RAT、TrollAgent(Troll Stealer) |
脆弱性 | 国内VPNソフトのソフトウェア更新メカニズムの脆弱性 |
事件発生日 | 2021年以降(具体的な日付は不明) |
---|---|
被害者名 | ロシアのAndroidユーザー |
被害サマリ | ロシアのAndroidユーザーをターゲットにしたスパイウェア**LianSpy**により、スクリーンキャストのキャプチャ、ユーザーファイルの流出、通話ログとアプリリストの収集が行われた |
被害額 | 不明 (予想) |
攻撃者名 | 不明(ロシアに関連する攻撃者と推測される) |
---|---|
攻撃手法サマリ | Yandex Cloudを利用したコマンド・アンド・コントロール通信による検出回避 |
マルウェア | LianSpy |
脆弱性 | 不明 |
CVE | CVE-2024-36971 |
---|---|
影響を受ける製品 | Android kernel |
脆弱性サマリ | Android kernelに影響を及ぼすリモートコード実行の高度な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz open-source enterprise resource planning (ERP) system |
脆弱性サマリ | Apache OFBizにおける新たなゼロデイの脆弱性が、攻撃者が影響を受けたインスタンスでリモートコード実行を達成できる可能性を秘めています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-36971 |
---|---|
影響を受ける製品 | Android カーネル |
脆弱性サマリ | Android カーネルのネットワーク経路管理における User after Free (UAF) 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有(限定的かつ標的型攻撃) |
PoC公開 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | ITワーカー(特定の被害者名は記載なし) |
被害サマリ | 新たなC#リモートアクセストロイのSharpRhinoを使用したランサムウェアグループによる標的型攻撃 |
被害額 | 不明(予想) |
攻撃者名 | フィッシングサイトを通じて標的型攻撃を行うHunters International |
---|---|
攻撃手法サマリ | ITワーカーを標的にしたり、悪意のあるサイトを使って標的型攻撃を仕掛けたり |
マルウェア | SharpRhino(追加のマルウェアは不詳) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure |
脆弱性サマリ | Microsoft Azureの複数のサービスがNorth Americaで停止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Delta Air Lines |
被害サマリ | クラウドストライク(CrowdStrike)の誤ったアップデートにより、8,500万台以上のWindowsデバイスがクラッシュし、OSに起動不能となった。これによりDelta Air LinesはIT障害が発生し、航空機の運航が混乱し、5日間にわたってITサービスがダウンした。 |
被害額 | $5億(正確な金額は記事中に記載) |
攻撃者名 | クラウドストライクとMicrosoftが関与 |
---|---|
攻撃手法サマリ | 誤ったアップデートの配信 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Smart App Control, SmartScreen |
脆弱性サマリ | Windows Smart App ControlとSmartScreenのデザイン上の欠陥により、2018年以来攻撃が行われていた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VPNソフトウェア |
脆弱性サマリ | 北朝鮮のハッカーがVPNソフトウェアの更新プログラムの欠陥を悪用してマルウェアをインストール |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月[不明] |
---|---|
被害者名 | Keytronic |
被害サマリ | Keytronicはランサムウェア攻撃を受け、約1700万ドルの損失を被った。攻撃により、米国とメキシコの施設が2週間にわたってシャットダウンされ、個人情報が漏洩。 |
被害額 | 1700万ドル |
攻撃者名 | Black Basta ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Ransomware-as-a-Service (RaaS) operation |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Keytronic |
脆弱性サマリ | Keytronicがランサムウェア攻撃を受けて1,700万ドル以上の損失を発表 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | LianSpyマルウェアがAndroidセキュリティ機能をブロックして隠れる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Smart App Control および SmartScreen |
脆弱性サマリ | MicrosoftのWindows Smart App ControlおよびSmartScreenに設計上の弱点が発見され、脅威アクターがセキュリティ警告を出さずに標的環境への初期アクセスを可能にする。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | カザフスタンの組織 |
被害サマリ | カザフスタンの組織が**Bloody Wolf**と呼ばれる脅威活動クラスターの標的となり、STRRAT(別名Strigoi Master)と呼ばれるコモディティマルウェアが使用された。攻撃はフィッシングメールを使用し、カザフスタン共和国財務省などを偽装して受信者をPDF添付ファイルを開かせる手法を用いている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(カザフスタンを偽装) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、PDFファイル内に悪意のあるJavaアーカイブ(JAR)ファイルへのリンクを埋め込む |
マルウェア | STRRAT(別名Strigoi Master) |
脆弱性 | 不明 |
CVE | CVE-2024-6242 |
---|---|
影響を受ける製品 | Rockwell Automation ControlLogix 1756デバイス |
脆弱性サマリ | Rockwell Automation ControlLogix 1756デバイスにおける高度のセキュリティ回避脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | トルコのユーザー |
被害サマリ | Androidトロイの新しいバンキングトロイ「BlankBot」がトルコのユーザーを狙い、金融情報を盗もうとしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Androidの脆弱性を悪用 |
マルウェア | BlankBot |
脆弱性 | Androidのアクセシビリティサービスの許可権を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 企業ターゲット |
被害サマリ | 中国系ハッカーグループ「Evasive Panda」によって、ISPが侵害され、悪意あるソフトウェアのアップデートが実施された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ「Evasive Panda」 |
---|---|
攻撃手法サマリ | DNS毒化攻撃、サプライチェーン攻撃 |
マルウェア |
|
脆弱性 | 不明 |
事件発生日 | 2024年7月20日以降 |
---|---|
被害者名 | 個人ユーザー・小規模ビジネスユーザー |
被害サマリ | 世界中の個人ユーザーに影響を与えるマグニバー・ランサムウェアの急増 |
被害額 | 被害額は明示されていないので不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴不明 |
---|---|
攻撃手法サマリ | Windows zero-daysの利用、偽のWindowsやブラウザの更新、トロイの木馬ソフトウェアのクラックやキージェネレーターの使用 |
マルウェア | マグニバー・ランサムウェア |
脆弱性 | Windows zero-daysの利用 |
CVE | なし |
---|---|
影響を受ける製品 | Linux kernel |
脆弱性サマリ | SLUBStickクロスキャッシュ攻撃による任意のメモリ読み取りおよび書き込み能力の取得 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月3日 |
---|---|
被害者名 | 中国の特定のインターネットサービスプロバイダー(ISP) |
被害サマリ | 中国のハッカーグループであるStormBambooが、ISPを侵害し、自動ソフトウェア更新をマルウェアで汚染 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー諜報業者グループ(StormBamboo) |
---|---|
攻撃手法サマリ | 自動アップデートメカニズムの脆弱性を悪用し、DNSリクエストを改ざんしてIPアドレスを毒入れし、マルウェアを標的システムにデリバリー |
マルウェア | MACMA、POCOSTICK(別名MGBot)、ReloadText、Macma macOSバックドア、Nightdoor Windowsマルウェア |
脆弱性 | ソフトウェアの自動アップデートメカニズムの不足(デジタル署名の検証なし) |
事件発生日 | 不明(2024年8月3日に記事が公開) |
---|---|
被害者名 | TikTok |
被害サマリ | 米国司法省(DoJ)と連邦取引委員会(FTC)が子供たちのプライバシー法を違反したとして人気の動画共有プラットフォームTikTokを訴えた。彼らは、TikTokが子供たちに個人情報を収集し、ビデオやメッセージを成人や他の人と共有したことを知りながら許可し、親の同意を得ずに幅広い個人情報を不法に収集および保持したと主張している。 |
被害額 | 不明(不正収集による影響や罰金に関する情報がないため、被害額は不明。) |
攻撃者名 | 不明(米国政府に対する訴訟に関与した国内企業) |
---|---|
攻撃手法サマリ | 子供たちからの個人情報を収集し、親の同意を得ずに使用した |
マルウェア | 不明 |
脆弱性 | DoJとFTCによると、TikTokはCOPPAに違反したと主張している。 |
事件発生日 | Aug 03, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | ミスコンフィグされたJupyter Notebooksを悪用した分散型サービス拒否(DDoS)攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | yawixoooと報告 |
---|---|
攻撃手法サマリ | 「Panamorfi」という名前のJavaベースのツール「mineping」を使用し、TCP flood DDoS攻撃を実行 |
マルウェア | mineping.jar |
脆弱性 | Jupyter Notebooksのミスコンフィグ |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | TikTok |
被害サマリ | TikTokは13歳未満の子供からの個人情報収集に関して保護法(COPPA)に違反し、親の同意なしに広範囲なデータ収集を行っていた。また、削除リクエストに応じず、データ収集ポリシーについて誤解を招く行動も行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(TikTokおよびByteDance) |
---|---|
攻撃手法サマリ | 13歳未満の子供からのデータ収集による情報漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebookを標的とした悪質広告により、AI画像編集ツールを探していたユーザーの資格情報が盗まれ、Legitimate ITarianリモートデスクトップツールをインストールさせられることでLumma Stealerマルウェアが密かにシステムに侵入し、機密情報や仮想通貨ウォレットファイル、ブラウザデータ、パスワードマネージャーのデータが盗まれる事象が発生。 |
被害額 | 未公表(予想) |
攻撃者名 | 不明(複数のサイバー犯罪者による) |
---|---|
攻撃手法サマリ | Facebookを標的とした悪質広告を通じて、AI画像編集ツールを探すユーザーにLegitimate ITarianリモートデスクトップツールを偽装してLumma Stealerマルウェアを侵入させる攻撃 |
マルウェア | Lumma Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | Cryptonator(クリプトネイター) |
被害サマリ | Darknetマーケットや不正なサービスに利用されていた暗号通貨ウォレットが法執行機関によって差し押さえられ、運営者が告発された。 |
被害額 | $235,000,000 |
攻撃者名 | Roman Boss(ローマン・ボス) |
---|---|
攻撃手法サマリ | 暗号通貨を取り扱うサービスを不正に運営、マネーロンダリングを犯していた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 台湾の特定の研究所 |
被害サマリ | 中国と関連のある国家主導の脅威アクターによるサイバー攻撃で、戦略的研究所が侵害され、背後にShadowPadやCobalt Strikeといったバックドアやポストコンプロマイズツールが使われた。 |
被害額 | 不明(予想) |
攻撃者名 | APT41(推定) |
---|---|
攻撃手法サマリ | Webシェルを使用して持続的なアクセスを維持し、ShadowPadやCobalt Strikeなどの追加のペイロードを展開 |
マルウェア | ShadowPad、Cobalt Strike |
脆弱性 | Microsoft Office IMEの旧バージョンの脆弱性を悪用 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | DuckDuckGo |
被害サマリ | インドネシア政府によりポルノグラフィックやオンラインギャンブルのコンテンツが検索結果に表示されたために、プライバシー重視の検索エンジンDuckDuckGoがブロックされた。 |
被害額 | 不明 |
攻撃者名 | インドネシア政府 |
---|---|
攻撃手法サマリ | インドネシア政府によるインターネット検閲 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 不明(2024年3月~8月) |
---|---|
被害者名 | 外交官など |
被害サマリ | ロシア関連の脅威アクターが、偽の中古車販売広告を利用したフィッシング攻撃(HeadLaceマルウェアを使用)を行い、外交官らを標的にした。過去にも同様の手法が別のロシア国家レベルのグループによって使用されていた。攻撃は欧州のネットワークを狙ったもの。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連の脅威アクター(該当のAPT28と呼ばれる) |
---|---|
攻撃手法サマリ | 中古車販売広告を利用したフィッシング攻撃 |
マルウェア | HeadLace |
脆弱性 | Windowsの脆弱性を悪用 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 投資家 |
被害サマリ | CrowdStrikeのセキュリティアップデートの不具合により、Windowsデバイスに深刻なIT障害が発生し、株価がほぼ38%下落した |
被害額 | 企業における$5.4 billionの損失。投資家には株価の急落から巨額の財務的損失 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フォールトセンサーアップデートを配信した際に生じたバグにより、Windowsデバイスにメモリリードエラーを引き起こさせ、多くの企業に影響を与えた |
マルウェア | 不明 |
脆弱性 | フォールトセンサーアップデートの内容バリデータにあるバグと、不十分なテスト手順による |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | OFBiz (Open-source ERP framework) |
脆弱性サマリ | OFBizのディレクトリトラバーサルによるリモートコマンド実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 南アメリカ政府の外務省 |
被害サマリ | 未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。 |
被害額 | 不明(予想) |
攻撃者名 | 中国語話者の可能性が示唆されているが、特定できず |
---|---|
攻撃手法サマリ | 内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃 |
マルウェア | BITSLOTH |
脆弱性 | 不明 |
事件発生日 | 不明(2024年8月2日に関連する出来事) |
---|---|
被害者名 | ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin アメリカ人4人、ドイツ人5人、ロシア人7人 |
被害サマリ | Seleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。 Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取 |
被害額 | 不明 |
攻撃者名 | ロシア国民 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Twilio Authy for Desktopユーザー |
被害サマリ | Twilio Authy for Desktopアプリの終了により、デスクトップアプリから強制的にログアウトされたユーザーが発生。一部のトークンが同期されなかったため、アカウントがアクセス不可となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証に関するTwilio Authy APIの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Twilio Authy APIの脆弱性 |
事件発生日 | 2022年 |
---|---|
被害者名 | 6,500人以上の被害者 |
被害サマリ | 偽のマルウェア感染警告を出して被害者から6,000万ドル以上をだますサイバー詐欺 |
被害額 | $6,000万以上 |
攻撃者名 | インド人のVinoth Ponmaranと共犯 |
---|---|
攻撃手法サマリ | 偽のマルウェア感染警告を出し、被害者に支払いを要求するサイバー詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | PyPIリポジトリとStackExchangeを通じて悪質なPythonパッケージが拡散し、ブラウザや通信アプリ、暗号通貨ウォレットからの機密情報を盗む情報窃取マルウェアに感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(PyPIへのアップロードとStackExchangeを悪用した攻撃) |
---|---|
攻撃手法サマリ | PyPIリポジトリへ悪意あるPythonパッケージをアップロードし、StackExchangeにアカウントを作成して悪質なリンクを普及させる |
マルウェア | '_spl-types_', '_raydium_', '_sol-structs_', '_sol-instruct_', '_raydium-sdk_'(情報窃取マルウェア) |
脆弱性 | 不明 |
事件発生日 | 2024年2月[事件が発生した日付|不明] |
---|---|
被害者名 | 不特定の法律、金融、製造、テクノロジー組織 |
被害サマリ | クラウドフレアのTunnelサービスを悪用したマルウェアキャンペーンにより、リモートアクセストロイの配布が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不特定のサイバー犯罪者 |
---|---|
攻撃手法サマリ | TryCloudflareの無料サービスを利用してリモートアクセスマルウェアを配布 |
マルウェア | AsyncRAT、GuLoader、VenomRAT、Remcos RAT、Xworm |
脆弱性 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | 170,000人以上(被害者数) |
被害サマリ | ロシアンコムスを使用したスポofingにより、1.8百万回以上の詐欺電話が発生し、金融機関などを騙ることで被害者の金銭や個人情報が盗まれる |
被害額 | £9,400以上(平均損失) |
攻撃者名 | ロシアンコムスを運営していた疑いのある3人 |
---|---|
攻撃手法サマリ | スポofingを使用した詐欺電話 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Domain Name System (DNS) |
脆弱性サマリ | Threat actors have hijacked more than 35,000 registered domains in so-called Sitting Ducks attacks that allow claiming a domain without having access to the owner's account at the DNS provider or registrar. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年2月[事件が発生した日付|不明] |
---|---|
被害者名 | Cencora |
被害サマリ | 医薬品大手Cencoraが2022年2月のサイバー攻撃で被害者の保護された健康情報および個人を特定する情報が漏洩した。 |
被害額 | 不明(予想:数億ドル以上) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃(有料で75百万ドルの身代金を受け取った) |
マルウェア | Dark Angels ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 暗号通貨取引所 |
脆弱性サマリ | 不正な従業員を装って詐欺を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Over 1 Million Domains at Risk of 'Sitting Ducks' Domain Hijacking Technique |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 暗号通貨ユーザー(特にRaydiumとSolanaに関わる開発者) |
被害サマリ | Stack Exchangeを悪用し、Pythonパッケージを通じて暗号通貨ウォレットを空にするマルウェアを配布 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:Stack Exchangeを利用、開発者向けのサイトを悪用) |
---|---|
攻撃手法サマリ | 開発者に対して偽のPythonパッケージを紹介し、ウォレットを空にするマルウェアを宣伝 |
マルウェア | 情報窃取型のマルウェア |
脆弱性 | PyPIリポジトリから削除された |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Android Banking Trojan BingoModによる、不正な送金とデバイスの消去 |
被害額 | 不明(予想) |
攻撃者名 | ルーマニア語を使用する脅威アクター |
---|---|
攻撃手法サマリ | Androidデバイスを標的とするRemote Access Trojan(RAT) |
マルウェア | BingoMod |
脆弱性 | 不明 |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebook広告を装った偽ウェブサイトにより、クレジットカード情報が盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連する脅威アクター |
---|---|
攻撃手法サマリ | ブランド詐称とマルウェア広告のトリック |
マルウェア | DeerStealer, SocGholish, MadMxShell, WorkersDevBackdoor, Mandrake Spyware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | クレジットカード利用者 |
被害サマリ | クレジットカード明細に$1または$0の謎の請求が記載される |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | クレジットカードの情報を不正利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert TLS certificates |
脆弱性サマリ | Domain control verification (DCV)の非準拠問題により、TLS証明書の大規模な取り消しを実施 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | OneBloodの仮想マシンがランサムウェア攻撃によって暗号化 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISA and FBI: DDoS attacks won’t impact US election integrity |
重大度 | 低 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Google Authenticator |
脆弱性サマリ | Google広告を悪用したマルウェア感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Fresnillo PLC |
被害サマリ | 世界最大の銀生産企業であり、金、銅、亜鉛の世界的な生産者でもあるFresnillo PLCがサイバー攻撃を受け、システムに保存されていたデータに不正アクセスがあった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者が特定されていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android端末 |
脆弱性サマリ | 新しいAndroidマルウェア'BingoMod'は、被害者の銀行口座からお金を盗んだ後、デバイスを消去する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Facebook利用者 |
被害サマリ | 600以上の偽のウェブショップがFacebook広告を通じて運営され、訪れた人々から個人情報や金融情報を盗み出した |
被害額 | 不明(予想) |
攻撃者名 | 中国(可能性が高い) |
---|---|
攻撃手法サマリ | Facebook広告を使用し偽のウェブショップを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert SSL/TLS証明書 |
脆弱性サマリ | DigiCertが複数のSSL/TLS証明書のドメイン検証における不備を修正するために83,000以上の証明書を取り消す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Jul 31, 2024 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮に関連するマルウェアが、Windows、Linux、macOSの開発者を狙った攻撃を実施。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮関連の活動クラスター |
---|---|
攻撃手法サマリ | 開発者を誘い込んでGitHubにハッキングされたソフトウェアをダウンロードさせる。 |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年7月31日 |
---|---|
被害者名 | Microsoft |
被害サマリ | 9時間に及ぶサービスの停止、Microsoft 365およびAzureの複数サービスに影響。Microsoft Entra、一部のMicrosoft 365およびMicrosoft Purviewサービス(Intune、Power BI、Power Platformを含む)、Azure App Services、Application Insights、Azure IoT Central、Azure Log Search Alerts、Azure Policy、Azure portalに影響。 |
被害額 | 不明 |
攻撃者名 | 攻撃者は特定できず。 |
---|---|
攻撃手法サマリ | Distributed Denial-of-Service(DDoS)攻撃 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 2024年7月31日 |
---|---|
被害者名 | 日本の組織 |
被害サマリ | 中国の国家主導の脅威アクターによる攻撃で、LODEINFOとNOOPDOORというマルウェアファミリを使用して2〜3年の間に敵対的なホストから機密情報を収集。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家主導の脅威アクター |
---|---|
攻撃手法サマリ | LODEINFOとNOOPDOORを使用した攻撃。LODEINFOはいくつかのコマンドを実行し、NOOPDOORはファイルのアップロード、シェルコードの実行、プログラムの実行が可能。 |
マルウェア | LODEINFO, NOOPDOOR, ANEL Loader 他 |
脆弱性 | Array AG (CVE-2023-28461), Fortinet (CVE-2023-27997), Proself (CVE-2023-45727) 他 |
事件発生日 | 2022年2月以来(詳細な日付不明) |
---|---|
被害者名 | 全世界のユーザー |
被害サマリ | Androidアプリを利用した携帯電話番号からの一時パスワード(OTP)盗難 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(国籍/特徴不明) |
---|---|
攻撃手法サマリ | Androidアプリを用いたSMS盗聴 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアとモルドバの企業 |
被害サマリ | ロシアとモルドバの企業がXDSpyというサイバー諜報グループによるフィッシングキャンペーンの標的となり、マルウェアDSDownloaderを配布された。この攻撃は2024年の新型である。 |
被害額 | 不明(予想) |
攻撃者名 | XDSpyと呼ばれるサイバー諜報グループ(国籍不明) |
---|---|
攻撃手法サマリ | XDSpyはスピアフィッシングメールを使用して標的へ侵入し、XDDownというメインマルウェアモジュールを配布して情報収集、ファイルの送信などを行っている。 |
マルウェア | DSDownloader, XDDown, UTask, PicassoLoader, Cobalt Strike Beacon |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Facebook、Instagram、WhatsAppのユーザー |
被害サマリ | Metaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出 |
被害額 | 14億ドル |
攻撃者名 | Meta |
---|---|
攻撃手法サマリ | バイオメトリックデータ収集による規制違反 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年2月以来|不明 |
---|---|
被害者名 | Androidデバイス利用者 |
被害サマリ | 世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(金銭目的のサイバー犯罪者) |
---|---|
攻撃手法サマリ | Telegramボットを介し、マルウェアを拡散 |
マルウェア | SMS-stealing malware |
脆弱性 | Google Playなど外部からのAPKファイルのダウンロードによるもの |
事件発生日 | 不明 |
---|---|
被害者名 | Fortune 50企業 |
被害サマリ | Dark Angels ransomwareに75百万ドルの身代金を支払う |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ |
---|---|
攻撃手法サマリ | Big Game Hunting戦略を使用 |
マルウェア | WindowsとVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初旬 |
---|---|
被害者名 | 不明 |
被害サマリ | Dark Angelsランサムウェアによる記録的な$75 millionの身代金支払い |
被害額 | $75 million |
攻撃者名 | Dark Angelsランサムウェアグループ |
---|---|
攻撃手法サマリ | 人間によるランサムウェアグループ、Big Game Hunting戦略を採用 |
マルウェア | WindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初頭(具体的な日付は不明) |
---|---|
被害者名 | Fortune 50社の1社(具体的な企業名は不明) |
被害サマリ | Dark Angels ransomwareグループによる記録的な7500万ドルの身代金支払い。企業ネットワークを暗号化し、情報を盗んで脅迫。 |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ(国籍など不明) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、データを盗んで身代金を要求 |
マルウェア | WindowsおよびVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
CVE | CVE-2024-37085 |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | ESXiの認証バイパス脆弱性 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年4月以降(具体日付不明) |
---|---|
被害者名 | Veolia North America、Hyundai Motor Europe、Keytronic 他 |
被害サマリ | Black Bastaランサムウェアグループによる500以上の企業への成功した攻撃。データ窃取と暗号化を組み合わせ、数百万ドルの身代金を要求。 |
被害額 | 数百万ドル以上(具体的な数字不明、予想) |
攻撃者名 | Black Bastaランサムウェアグループ |
---|---|
攻撃手法サマリ | 初期侵入にDarkGateやMalvertisingを使用し、最新の攻撃では自家開発のカスタムマルウェアを展開。 |
マルウェア | DarkGate, SilentNight, DawnCry, DaveShell, PortYard, CogScan, SystemBC, KnockTrock, KnowTrap 他 |
脆弱性 | Windows privilege elevation (2024-26169)、VMware ESXi authentication bypass flaws (CVE-2024-37085) 他 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | コロンバス市(オハイオ州) |
被害サマリ | 2024年7月18日に発生したランサムウェア攻撃により、コロンバス市のサービスに混乱が生じた。公共サービスにも影響が及び、市のIT関連サービスが中断された可能性があり、市の情報へのアクセスが遮断された。 |
被害額 | 不明(予想) |
攻撃者名 | 海外にいる確立された、高度な脅威行為者 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert SSL/TLS証明書 |
脆弱性サマリ | DigiCertがドメイン認証のバグによりSSL/TLS証明書を大量取り消し。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365およびAzure |
脆弱性サマリ | Microsoft 365およびAzureにおけるサービス接続障害 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月30日 |
---|---|
被害者名 | Google Play Storeのアプリ利用者 |
被害サマリ | Google Play Storeのアプリ5つに潜んでいたAndroidスパイウェア**Mandrake**が2年間も検出されずに活動。総計32,000以上のインストールが行われた。 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者は不特定 |
---|---|
攻撃手法サマリ | Androidスパイウェア**Mandrake**をGoogle Play Storeのアプリに埋め込み |
マルウェア | **Mandrake** |
脆弱性 | 不特定 |
事件発生日 | 2021年8月 |
---|---|
被害者名 | イギリス選挙管理委員会(Electoral Commission) |
被害サマリ | 2021年8月、イギリス選挙管理委員会がMicrosoft Exchange ServerのProxyShell脆弱性に対するパッチを適用していなかったことから、攻撃者がExchange Server 2016に侵入し、Webシェルを展開して情報を抜き取った。被害者は約4000万人分の個人情報(氏名、住所、メールアドレス、電話番号)が漏えいされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家安全部隊(Ministry of State Security)に関連するAPT40およびAPT31とされる国家支援のハッキンググループ |
---|---|
攻撃手法サマリ | ProxyShell脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2021-34473、CVE-2021-34523、CVE-2021-31207 |
CVE | なし |
---|---|
影響を受ける製品 | Agent Tesla、Formbook、Remcos RAT |
脆弱性サマリ | ポーランドの中小企業を標的にした広範なフィッシングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | SideWinderによるサイバー攻撃。インド洋と地中海沿岸の港や海上施設が標的。被害者は、パキスタン、エジプト、スリランカ、バングラデシュ、ミャンマー、ネパール、モルディブなど。 |
被害額 | 不明(予想) |
攻撃者名 | SideWinder(インド系) |
---|---|
攻撃手法サマリ | メールスピアフィッシング、悪意のあるドキュメントの利用、DLLサイドローディング技術 |
マルウェア | 不明 |
脆弱性 | CVE-2017-0199、CVE-2017-11882 |
事件発生日 | Jul 30, 2024 |
---|---|
被害者名 | Microsoft OneDriveユーザー |
被害サマリ | OneDriveユーザーを狙ったフィッシング詐欺で、悪意のあるPowerShellスクリプトを実行させる |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不詳) |
---|---|
攻撃手法サマリ | ユーザーを騙すためのフィッシングとSocial Engineering |
マルウェア | 不明 |
脆弱性 | Microsoft OneDriveユーザーのシステムに影響を及ぼす脆弱性を悪用 |
CVE | CVE-2024-37085 |
---|---|
影響を受ける製品 | VMware ESXi hypervisors |
脆弱性サマリ | Active Directory integration authentication bypassにより、攻撃者がESXiホストへの管理アクセスを獲得できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年からGoogle Playアプリで32,000回以上ダウンロードされた5つのアプリ内|不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Androidスパイウェア'Mandrake'がGoogle Playを通じて広まり、32,000回以上のダウンロードと多数の感染を引き起こした。 |
被害額 | (予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | Androidスパイウェア'Mandrake'は高度なスパイ能力を持ち、通信制御(C2)サーバーとの安全通信用の証明書を復号化するなど、多彩な悪意ある活動を行う。 |
マルウェア | 'Mandrake'(複数のバリアント) |
脆弱性 | Android 13以降の非公式ソースからのAPKインストールの制限を回避 |
CVE | CVE-2017-11774 |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Outlookを介してリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年6月、起訴 |
---|---|
被害者名 | Avaya |
被害サマリ | AvayaのIP Officeビジネス電話システムのライセンスを$88,000,000以上も販売し、合法的でない方法で利益を得た |
被害額 | $88,000,000 |
攻撃者名 | Raymond Bradley Pearce、Dusti O. Pearce、Jason M. Hines(国籍・所属不明) |
---|---|
攻撃手法サマリ | Avaya Direct International(ADI)ソフトウェアライセンスの不正生成と販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | HealthEquity |
被害サマリ | HealthEquityによると、データ漏洩により430万人の個人が影響を受けた。 |
被害額 | 不明(予想:数十億円) |
攻撃者名 | 不明(ランサムウェアグループ) |
---|---|
攻撃手法サマリ | VMware ESXiの認証回避脆弱性を悪用 |
マルウェア | Akira、Black Basta |
脆弱性 | CVE-2024-37085 |
CVE | CVE-2023-45249 |
---|---|
影響を受ける製品 | Acronis Cyber Infrastructure (ACI) |
脆弱性サマリ | デフォルトパスワードの使用によるリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | Proofpoint |
被害サマリ | Proofpointのメールルーティングの設定ミスを悪用し、数百万通の偽装フィッシングメールを送信された |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(国籍やグループ情報未公開) |
---|---|
攻撃手法サマリ | Emailルーティングのミスを悪用して大規模な偽装フィッシング活動を行った |
マルウェア | 特定のマルウェア名称は報告されていない |
脆弱性 | Proofpointのサーバーに存在したemail routing configurationのミス構成 |
事件発生日 | Jul 29, 2024 |
---|---|
被害者名 | GitHubユーザー |
被害サマリ | Stargazer GoblinによるGitHubアカウントを使った情報窃取マルウェアの拡散 |
被害額 | $100,000 |
攻撃者名 | Stargazer Goblin(国籍不明) |
---|---|
攻撃手法サマリ | GitHubアカウントを使用したマルウェアの情報窃取 |
マルウェア | Atlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer, RedLine |
脆弱性 | GitHubのセキュリティに関する脆弱性は不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | 中国語を話すWindowsユーザー |
被害サマリ | 中国語を話すWindowsユーザーを狙ったGh0st RATトロイの感染。偽のChromeサイトを通じてウイルスを配信。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系サイバースパイ集団 |
---|---|
攻撃手法サマリ | ドライブバイダウンロードによる攻撃 |
マルウェア | Gh0st RAT、HiddenGh0st |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Selenium Grid |
脆弱性サマリ | Selenium Gridの認証機構の欠如により、Monero暗号通貨をマイニングするために悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WhatsApp for Windows |
脆弱性サマリ | WhatsApp for Windowsにおいて、PythonとPHPの添付ファイルを警告なしに実行できる |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年7月27日 |
---|---|
被害者名 | フランス、マルタ、ポルトガル、クロアチア、スロバキア、オーストリアに位置する約100人 |
被害サマリ | PlugXマルウェアに感染したホストから感染を取り除くための作業 |
被害額 | 不明(予想) |
攻撃者名 | 中国と関連する脅威行為者 |
---|---|
攻撃手法サマリ | DLLサイドローディング技術を使用してPlugXを実行 |
マルウェア | PlugX (Korplug), Gh0st RAT, ShadowPad |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Python Package Index (PyPI)リポジトリに悪意のあるパッケージ「lr-utils-lib」が発見され、特定のApple macOSシステムを標的にGoogle Cloudの認証情報を盗み出す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Crypto exchange Gemini |
脆弱性サマリ | Geminiが第三者データ侵害を公表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月14日 |
---|---|
被害者名 | Financial Business and Consumer Solutions (FBCS) |
被害サマリ | 米国のデータ収集機関であるFBCSにおける2月のデータ漏洩事件が、今や420万人に影響を及ぼしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法のみ判明) |
---|---|
攻撃手法サマリ | 内部ネットワークへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FBCS (Financial Business and Consumer Solutions) |
脆弱性サマリ | FBCSの2月のデータ侵害により、4,200,000人の個人情報が漏洩 |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年7月 |
---|---|
被害者名 | Windowsサーバーを使用する組織 |
被害サマリ | Windowsサーバーが、過去のセキュリティアップデートによりリモートデスクトップ接続が不可能になる |
被害額 | 不明 |
攻撃者名 | 不明(攻撃の裏に特定の個人や集団がいるわけではなく、Microsoftのセキュリティアップデートが原因) |
---|---|
攻撃手法サマリ | リモートデスクトップ接続の中断を引き起こす不具合を利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-45249 |
---|---|
影響を受ける製品 | Acronis Cyber Infrastructure (ACI) |
脆弱性サマリ | デフォルトの認証情報を使用して攻撃者が認証をバイパスし、リモートからコードを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事に記載なし) |
---|---|
被害者名 | 不明(記事に記載なし) |
被害サマリ | ロシアのランサムウェアギャングが全体の69%のランサム金額を占めており、5億ドルを超える |
被害額 | 5億ドル以上 |
攻撃者名 | ロシア語を話す脅威の行為者達 |
---|---|
攻撃手法サマリ | 暗号通貨を利用した様々な種類のサイバー犯罪を主導 |
マルウェア | LockBit, Black Basta, ALPHV/BlackCat, Cl0p, PLAY, Akira など |
脆弱性 | 不明 |
事件発生日 | Jul 26, 2024 |
---|---|
被害者名 | スペイン語を話すサイバー犯罪グループ **GXC Team** による被害 |
被害サマリ | スペインの銀行ユーザーや政府機関のユーザーを含む世界中の30の機関を狙う、銀行、税務、政府サービス、eコマース、銀行、仮想通貨取引所のユーザーが標的。288のフィッシングドメインが特定されている。 |
被害額 | 被害額は明記されていないため、被害額不明(予想) |
攻撃者名 | スペイン語を話すサイバー犯罪グループ **GXC Team** |
---|---|
攻撃手法サマリ | フィッシングキットと悪意のあるAndroidアプリをバンドルし、AIによるフィッシングサービスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月26日 |
---|---|
被害者名 | 複数の米国病院と医療企業 |
被害サマリ | 北朝鮮の軍事情報部隊がランサムウェア攻撃を実施し、米国内の医療施設に被害をもたらし、その収益を北朝鮮の違法活動に利用 |
被害額 | 被害額不明(予想) |
攻撃者名 | 北朝鮮の軍事情報部隊に所属する Rim Jong Hyok とその共謀者 |
---|---|
攻撃手法サマリ | ランサムウェア(Maui)を使用し、収益を洗浄して北朝鮮の犯罪活動に活用 |
マルウェア | Maui、TigerRAT、SmallTiger、LightHand、ValidAlpha、Dora RAT など |
脆弱性 | インターネット公開アプリケーションにおける既知の脆弱性(N-day)を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | インターネットに公開されたSelenium Gridサービスを悪用して暗号通貨マイニングを行う攻撃が継続中 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 公開されたSelenium Gridインスタンスを標的にし、WebDriver APIを使用してPythonコードを実行してXMRigマイナーを利用 |
マルウェア | XMRig |
脆弱性 | Selenium Gridの未認証アクセス |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | ドイツの顧客 |
被害サマリ | ドイツの顧客を狙ったフィッシング詐欺 |
被害額 | 不明(予想) |
攻撃者名 | 不明(高度なOPSECを使用するため、国籍や個人情報が特定されていない) |
---|---|
攻撃手法サマリ | フィッシング詐欺、ダウンロードリンクを通じたマルウェアの誘導 |
マルウェア | CrowdStrike Crash Reporter installer、Connecio |
脆弱性 | 不明 |
CVE | CVE-2024-6327 |
---|---|
影響を受ける製品 | Telerik Report Server |
脆弱性サマリ | Progress Telerik Report Serverの重大な脆弱性が発見され、リモートコード実行のリスクがある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | UEFIデバイス (Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo, Supermicro製品など) |
脆弱性サマリ | PKfail脆弱性により、UEFIデバイスがSecure Bootをバイパスされ、マルウェアがインストールされる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-4879, CVE-2024-5178, CVE-2024-5217 |
---|---|
影響を受ける製品 | ServiceNow |
脆弱性サマリ | ServiceNowの脆弱性を悪用した攻撃で、政府機関や民間企業がデータ窃取攻撃を受けている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年7月25日 |
---|---|
被害者名 | 米国内の病院や他の医療提供者 |
被害サマリ | 北朝鮮のハッカーグループによるMauiランサムウェアによる被害。米軍基地、医療提供者、防衛請負業者、NASAなどに影響。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | リム・ジョンヒョク (Rim Jong Hyok) など、Andariel北朝鮮ハッキンググループ |
---|---|
攻撃手法サマリ | Mauiランサムウェアによる攻撃 |
マルウェア | Mauiランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月25日 |
---|---|
被害者名 | アメリカの成人男性 |
被害サマリ | Instagramの63,000アカウントがNigeriaのセクストーション詐欺に関与。2,500アカウントのネットワークが20人の個人にリンク。被害者に対して露骨な画像やビデオを送らせ、金銭を要求する詐欺行為。 |
被害額 | 不明(予想) |
攻撃者名 | Nigeriaの'Yahoo Boys'(組織犯罪グループ) |
---|---|
攻撃手法サマリ | セクストーション詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6327 |
---|---|
影響を受ける製品 | Telerik Report Server |
脆弱性サマリ | デシリアライゼーションによるリモートコード実行脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | フランス国内の3,000システム |
被害サマリ | フランス警察とEuropolが、感染したデバイスからPlugXマルウェアを自動的に削除する"消毒ソリューション"を展開 |
被害額 | 不明 |
攻撃者名 | 中国の脅威行為者 |
---|---|
攻撃手法サマリ | PlugXマルウェアの使用 |
マルウェア | PlugX |
脆弱性 | USBフラッシュドライブを介して感染 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮関連のAPT45がサイバー諜報活動からランサムウェア攻撃に移行 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮関連のAPT45 |
---|---|
攻撃手法サマリ | 北朝鮮関連のサイバー諜報活動からランサムウェア攻撃への移行 |
マルウェア | SHATTEREDGLASS, Maui, Dtrack(Valeforとも呼ばれる) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Why Multivendor Cybersecurity Stacks Are Increasingly Obsolete |
脆弱性サマリ | マルチベンダーのサイバーセキュリティスタックがますます時代遅れになっている理由について解説 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Jul 25, 2024 |
---|---|
被害者名 | Instagramユーザー |
被害サマリ | 63,000のInstagramアカウントがナイジェリアの人々をターゲットにしていたセクストーション詐欺で使用されていた。さらに、7,200のアセットが削除され、NigeriaのFacebookアカウントがスキャムグループによって利用されていた。 |
被害額 | 不明(予想) |
攻撃者名 | Yahoo Boys(国籍:ナイジェリア) |
---|---|
攻撃手法サマリ | セクストーション詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud PlatformのCloud Functionsサービス |
脆弱性サマリ | Google Cloud PlatformのCloud Functionsサービスにおける特権昇格脆弱性が開示されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4076, CVE-2024-1975, CVE-2024-1737, CVE-2024-0760 |
---|---|
影響を受ける製品 | BIND 9 Domain Name System (DNS) software suite |
脆弱性サマリ | 4つの脆弱性が特定され、それぞれが異なる影響を持っている。攻撃者はこれらの脆弱性を利用してサーバーに負荷をかけることができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | GitHubアカウント |
脆弱性サマリ | Stargazers Ghost Networkによる3,000以上のGitHubアカウントを使用したマルウェア配布 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41110 |
---|---|
影響を受ける製品 | Docker Engine v19.03.15 〜 v27.1.0 |
脆弱性サマリ | Content-Lengthが0のAPIリクエストを送信することで、悪意のある操作を承認される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未知 |
PoC公開 | 未知 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Microsoft Connected Cache (MCC)ノード探索に影響を及ぼす問題 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月15日 |
---|---|
被害者名 | KnowBe4 |
被害サマリ | 北朝鮮の国家公認のハッカーが雇用を受け、情報窃取を試みる事件が発生。被害者企業は急遽被害を検知し阻止。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家公認のハッカー |
---|---|
攻撃手法サマリ | 情報窃取 |
マルウェア | 情報窃取型マルウェア(infostealer) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeが保護されたアーカイブをスキャンする際にパスワードを求める |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrike Falcon version 7.11 以降を実行中のWindowsシステム |
脆弱性サマリ | CrowdStrikeの不良アップデートにより、Content Validatorを通過した悪性データがシステムに送信され、Windowsシステムがクラッシュする可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Jul 24, 2024 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | TelegramのAndroidモバイルアプリで悪意のあるファイルが動画として送信され、ユーザーがダウンロードしてしまうことでマルウェアが拡散。攻撃者のマルウェアによって機密情報が盗まれる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、Underground Forumでマルウェアが販売されていたことが明らか |
---|---|
攻撃手法サマリ | TelegramのAPIを利用し、悪意のあるAPKファイルを30秒の動画として偽装 |
マルウェア | EvilVideo, Ratel, BadPack, Hamster Kombatの影響 |
脆弱性 | TelegramのAndroidアプリに存在したZero-Dayの脆弱性 |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | ブータンに関係する組織 |
被害サマリ | インド系の国家支援の攻撃者グループによるサイバー攻撃。Brute Ratel C4 フレームワークとPGoShellというバックドアの使用が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | パッチワーク(Patchwork) |
---|