事件発生日 | 2024年10月 |
---|---|
被害者名 | 開発者および仮想通貨プロジェクト |
被害サマリ | Visual Studio Codeのマーケットプレイスで発見された悪質な拡張機能が、開発者と仮想通貨プロジェクトを標的としたサプライチェーン攻撃に利用された。拡張機能は、PowerShellの重度に難読化されたペイロードをダウンロードする。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報告によれば、仮想通貨投資家とZoomなどの生産性ツールを求める人々を主な標的とした) |
---|---|
攻撃手法サマリ | VSCodeのマーケットプレイスに18の悪質な拡張機能が提出され、偽のレビューやインストール数を増やすことで信頼性を高めた。 |
マルウェア | PowerShellを利用する多段階ペイロード |
脆弱性 | Visual Studio Codeのマーケットプレイスへの不正な拡張機能の提出 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシア政府 |
被害サマリ | ロシア政府が米国のサイバーセキュリティ企業Recorded Futureを「望ましくない」組織と指定し、国内での活動を全面的に禁止 |
被害額 | 不明 |
攻撃者名 | ロシア政府 |
---|---|
攻撃手法サマリ | 情報提供や技術支援を通じてロシアに対する西側のプロパガンダキャンペーンのためのデータ分析を行っていたとして指摘 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 910,000人以上の患者 |
被害サマリ | ConnectOnCall breachにより機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(犯人特徴のみ) |
---|---|
攻撃手法サマリ | ウェブカメラやDVRを標的としたHiatusRATマルウェア攻撃 |
マルウェア | HiatusRAT |
脆弱性 | 不明 |
事件発生日 | 2024年12月18日 |
---|---|
被害者名 | ヨーロッパ企業約20,000人 |
被害サマリ | HubSpotツールを悪用し、20,000人のヨーロッパユーザーを対象に資格情報窃取を狙うフィッシングキャンペーン |
被害額 | 不明 |
攻撃者名 | 不明(攻撃手法についての記載あり) |
---|---|
攻撃手法サマリ | フィッシング攻撃、HubSpotツールの悪用 |
マルウェア | XLoader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Remote Desktop Protocol (RDP) configuration files |
脆弱性サマリ | ロシア関連のAPT29脅威アクターが、悪意のあるRemote Desktop Protocol(RDP)構成ファイルを利用して政府、武装軍、研究機関、ウクライナ系エンティティを標的にしたサイバー攻撃を行っている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-12356 |
---|---|
影響を受ける製品 | Privileged Remote Access (PRA)とRemote Support (RS)製品 |
脆弱性サマリ | 任意のコマンドの実行につながる重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2018年 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | 2018年のデータ漏洩事件で、Facebookシステムのバグにより不特定の第三者が"View As"機能を悪用し、アカウントアクセスのトークンを取得。漏洩した個人情報には、フルネーム、メールアドレス、電話番号、居住地、職場、誕生日、宗教、性別、投稿、グループ参加情報、子供の個人情報などが含まれていた。 |
被害額 | 263 millionドル(予想) |
攻撃者名 | 不特定 |
---|---|
攻撃手法サマリ | "View As"機能を悪用 |
マルウェア | 不明 |
脆弱性 | Facebookシステムのバグ |