CVE | なし |
---|---|
影響を受ける製品 | CloudScout toolset |
脆弱性サマリ | Post-compromise toolset CloudScoutによるクラウドサービスからのセッションクッキー盗用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | 米国内の商業通信事業者 |
被害サマリ | 中国のハッカーによる商業通信インフラへの不正アクセス。米国政府とカナダ政府が関連する組織がサイバー攻撃の標的に。 |
被害額 | 不明 |
攻撃者名 | 中国(国籍特定) |
---|---|
攻撃手法サマリ | ネットワークスキャンを行い、広範囲な組織に対するレコン設定が目的であるエスピオナージ活動。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ軍関係者 |
被害サマリ | ロシアのスパイ活動グループによるWindowsとAndroidマルウェアによる攻撃。ウクライナ軍関係者の位置情報漏洩やスパイ活動。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ロシアのスパイ活動グループ(グループ名:UNC5812) |
---|---|
攻撃手法サマリ | Telegramを介したマルウェアの配信 |
マルウェア | SUNSPINNER、Pronsis、PureStealer、CraxsRAT |
脆弱性 | Google Play Protectの無効化などの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | npm packages: passports-js, bcrypts-js, blockscan-api |
脆弱性サマリ | BeaverTailマルウェアがnpmパッケージに潜り込んで開発者を狙う |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | RedlineおよびMeta infostealerマルウェア |
脆弱性サマリ | RedlineおよびMeta infostealerマルウェアの操作が法執行機関によって摘発される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-47575 |
---|---|
影響を受ける製品 | FortiManager |
脆弱性サマリ | FortiManagerに影響を及ぼす重大なセキュリティ上の脆弱性。認証されていないリモートコード実行を許可する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | 複数の組織(世界中120以上) |
被害サマリ | Webflowを利用したフィッシングページにより、仮想通貨ウォレットや企業のWebメールプラットフォームのログイン情報を狙う攻撃が増加。主に北米とアジアの金融サービス、銀行、テクノロジーセクターが標的。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者名不明 |
---|---|
攻撃手法サマリ | Webflowを用いたフィッシングページの作成とリダイレクト |
マルウェア | 特定のマルウェア名は記載なし |
脆弱性 | Webflowのカスタムサブドメイン利用による攻撃 |
CVE | CVE-2024-21302, CVE-2024-38202 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Microsoft WindowsのOS downgrade脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |