事件発生日 | Sep 20, 2024 |
---|---|
被害者名 | 483,000人以上(主にスペイン語を話すヨーロッパ、北米、南米出身者) |
被害サマリ | iServerと呼ばれるPhaaS(フィッシングサービス)プラットフォームを利用し、483,000人以上の被害者が存在。 |
被害額 | 被害額は明らかではないので(予想) |
攻撃者名 | アルゼンチン人(主犯逮捕) |
---|---|
攻撃手法サマリ | Phishing-as-a-service(PhaaS)プラットフォーム「iServer」を利用したフィッシング攻撃でスマートフォンの盗難阻止フィーチャーを回避。 |
マルウェア | 不明 |
脆弱性 | スマートフォンのクラウドベースのプラットフォームの脆弱性を利用 |
事件発生日 | Sep 20, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのAPT UNC1860がMOISに関連付けられたサイバー侵入を中東で支援 |
被害額 | 不明(予想) |
攻撃者名 | イランのAPT UNC1860 |
---|---|
攻撃手法サマリ | 専門ツールやバックドアを使用し、初期アクセスを提供 |
マルウェア | ROADSWEEP、CHIMNEYSWEEP、ZEROCLEAR、No-Justice、BiBi など |
脆弱性 | CVE-2019-0604など |
CVE | CVE-2024-8963 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliance (CSA) |
脆弱性サマリ | Ivanti CSAのPath Traversalにより、リモート未認証アタッカーが制限された機能にアクセスできる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ワシントンD.C.の被害者 |
被害サマリ | 仮想通貨取引所とミキシングサービスを利用して2億3,000万ドル以上の仮想通貨を窃盗、洗浄した疑い |
被害額 | $230 million |
攻撃者名 | Malone Lam と Jeandiel Serrano |
---|---|
攻撃手法サマリ | 仮想通貨アカウントに不正アクセスし、資金を自らのウォレットに移動して洗浄。身元と所在地を隠すためにVPNを使用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | Apache HugeGraph-Serverのユーザー |
被害サマリ | Apache HugeGraph-Serverの脆弱性CVE-2024-27348が悪用され、リモートコード実行が可能となった。この脆弱性によって、悪意のある第三者がシステムにアクセスし、情報を取得または改ざんする可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍は不明 |
---|---|
攻撃手法サマリ | リモートコード実行を目的とした攻撃 |
マルウェア | 使用されたマルウェアは特に言及されていない |
脆弱性 | Apache HugeGraph-ServerのCVE-2024-27348 |
CVE | なし |
---|---|
影響を受ける製品 | Tor |
脆弱性サマリ | タイミング解析攻撃によるトラフィックの追跡 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-8963 |
---|---|
影響を受ける製品 | Cloud Services Appliance (CSA) |
脆弱性サマリ | CSAシステムのパス遍歴のセキュリティ欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |