CVE | CVE-2024-9138, CVE-2024-9140 |
---|---|
影響を受ける製品 | Moxaのcellular routers, secure routers, network security appliances |
脆弱性サマリ | 一つ目はハードコーデッドの資格情報の脆弱性、二つ目は特殊文字を利用して入力制限をバイパスし、不正なコマンド実行につながる脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年1月6日 |
---|---|
被害者名 | アメリカ合衆国財務省 |
被害サマリ | 中国政府のハッカーが財務省のネットワークに侵入し、"重大なサイバーセキュリティ事件" として記述された情報漏えいを行った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国政府のハッカー |
---|---|
攻撃手法サマリ | BeyondTrustのインスタンスを侵害し、盗まれたRemote Support SaaS APIキーを使用して財務省のネットワークに侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-9138, CVE-2024-9140 |
---|---|
影響を受ける製品 | Moxaのさまざまなモデルのセルラールーター、セキュアルーター、およびネットワークセキュリティアプライアンス |
脆弱性サマリ | ハードコードされた認証情報により、権限昇格が可能。OSコマンドインジェクションにより任意のコマンド実行可能。 |
重大度 | 高|極めて重大 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Charter Communications, Consolidated Communications, Windstream |
脆弱性サマリ | 中国のハッカーによるテレコミュニケーション企業への侵害 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 中東の政府機関およびインターネットサービスプロバイダー(ISP) |
被害サマリ | 新しいバリアントのEagerbeeマルウェアフレームワークが中東の政府機関およびISPに展開されている。このマルウェアは中国のバックドアであるとみられ、その後の攻撃でKasperskyの研究者から'CoughingDown'という脅威グループに関連があるという報告もある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不明。CoughingDownと関連があるとされる。 |
---|---|
攻撃手法サマリ | 中東における攻撃で、Microsoft Exchange ProxyLogonの脆弱性(CVE-2021-26855)を悪用してシステムに侵入することが確認されている。 |
マルウェア | Eagerbee |
脆弱性 | Microsoft Exchange ProxyLogonの脆弱性(CVE-2021-26855) |
CVE | CVE-2024-49113 |
---|---|
影響を受ける製品 | Windows Lightweight Directory Access Protocol (LDAP) |
脆弱性サマリ | LDAPNightmare ExploitがWindowsサーバーをクラッシュさせる可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年 |
---|---|
被害者名 | Snowflake、Ticketmaster、Authy、Change Healthcare、Prudential、Frontier Communications、Evolve Bank & Trust、Affirm、Wise、TeamViewer |
被害サマリ | 2024年、SaaSを標的としたサイバー攻撃が急増し、7,000のパスワード攻撃が1秒あたりにブロックされ、フィッシング詐欺の試みが58%増加し、$3.5ビリオンの損失を引き起こした。Snowflake、Ticketmaster、Authyなど、多くの組織がSaaS侵害の被害を受け、機密データが流出した。 |
被害額 | 被害額は報告されていないため、損失額は数百万ドルから数十億ドルの範囲内と推定される(予想) |
攻撃者名 | ShinyHunters、ALPHV(BlackCat)、RansomHub、LockBit、Midnight Blizzard(APT29) |
---|---|
攻撃手法サマリ | ShinyHuntersはSaaSの誤構成を悪用して組織を侵害し、ALPHVはランサムウェアを使用しChange Healthcareから$22Mを脅し取った。RansomHubはOpportunistic Offenseを用いてFrontier Communicationsを標的とし、LockBitはRansomware-as-a-Service(RaaS)を駆使してEvolve Bank & TrustやAffirm、Wiseに影響を与えた。Midnight Blizzard(APT29)はTeamViewerを標的として、静かにサイバー諜報活動を行っている。 |
マルウェア | 不明 |
脆弱性 | 各組織のSaaSの誤構成や認証の脆弱性などが攻撃の手段となっている。 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Android情報窃取マルウェア**FireScam**がTelegram Premiumを装ってデータを窃取し、コントロールを行う。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア関連のアプリストアを偽装する詐欺サイトを通じて感染) |
---|---|
攻撃手法サマリ | Androidデバイスに侵入し、感染データをFirebaseリアルタイムデータベースに送信するなど、多段階の感染プロセスを使用。 |
マルウェア | FireScam |
脆弱性 | 不明 |