CVE | なし |
---|---|
影響を受ける製品 | WatchDog Anti-malwareドライバー |
脆弱性サマリ | "amsdk.sys" (version 1.0.600)ドライバーを悪用した攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 02, 2025 |
---|---|
被害者名 | AtomicおよびExodusウォレットのユーザー |
被害サマリ | npmパッケージ"nodejs-smtp"を介してAtomicおよびExodusウォレットのデスクトップアプリに悪意のあるコードを挿入し、Bitcoin、Ethereum、Tether、XRP、Solanaなどの取引を操作する暗号通貨クリッパーとして機能。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴は不明 |
---|---|
攻撃手法サマリ | nodemailerを模倣したnpmパッケージ"nodejs-smtp"を使用し、Electronツールを利用して偽の差し込み、再パッケージ化を行った。 |
マルウェア | nodejs-smtp |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android ドロッパーアプリ |
脆弱性サマリ | Androidのドロッパーアプリが、銀行トロイの木馬の配信に加えてSMSスティーラーや基本的なスパイウェアも配布するようになった |
重大度 | 中 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zscaler |
脆弱性サマリ | Zscalerデータ侵害により、Salesloft Driftの妥協によって顧客情報が公開 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年9月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのAPT29ハッカー集団によるMicrosoft 365アカウントと情報の不正アクセス |
被害額 | 不明(予想) |
攻撃者名 | ロシアの州のサービス外部情報局(SVR)と関連づけられたMidnight Blizzard脅威グループによるAPT29 |
---|---|
攻撃手法サマリ | ウォータリングホールキャンペーンから選択されたターゲットを悪意のあるインフラに誘導し、Microsoftのデバイス認証フローを悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2025-55177 |
---|---|
影響を受ける製品 | WhatsAppのApple iOSおよびmacOS向けメッセージアプリ |
脆弱性サマリ | WhatsAppの脆弱性により、未承認のユーザーが標的デバイスで任意のURLからのコンテンツの処理をトリガーする可能性があった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 01, 2025 |
---|---|
被害者名 | 韓国の研究機関関係者、元政府関係者、研究者 |
被害サマリ | 北朝鮮関連のハッカーグループ、ScarCruft(別名APT37)がRokRATと呼ばれるマルウェアを利用したフィッシングキャンペーンを実施。期間は「Operation HanKook Phantom」と呼ばれ、韓国の国家情報、労使関係、安全保障、エネルギーに焦点を当てた研究グループに関連する個人が標的とされた。 |
被害額 | (予想) |
攻撃者名 | 北朝鮮関連のハッカーグループ、ScarCruft(別名APT37) |
---|---|
攻撃手法サマリ | 高度にカスタマイズされたスピアフィッシング攻撃、悪質なLNKローダー、ファイルレスのPowerShell実行、秘匿された情報の外部流出機構 |
マルウェア | RokRAT |
脆弱性 | (不明) |
事件発生日 | 2025年8月31日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 偽のTradingView広告を通じてAndroid端末にBrokewellマルウェアが侵入。個人情報窃取、デバイス遠隔操作等の能力を持つ。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不明) |
---|---|
攻撃手法サマリ | Androidユーザーを誘惑する偽のTradingView広告を使用 |
マルウェア | Brokewell |
脆弱性 | 不明 |