事件発生日 | 2024年7月5日 |
---|---|
被害者名 | Polyfill[.]io JavaScriptライブラリを使用している38万人以上のホスト、WarnerBros、Hulu、Mercedes-Benz、Pearsonなどの企業 |
被害サマリ | Polyfill.io JavaScriptライブラリを標的とした供給チェーン攻撃により、広範囲なホストに悪意あるドメインへのリンクが含まれている。一部の条件を満たす訪問者が特定の時間にだけ不正なリダイレクトを受けるようにコードが変更された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 中国企業Funnullに買収されたPolyfillドメインの運営者(中国籍) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃、悪質なコードが挿入 |
マルウェア | 不明 |
脆弱性 | Polyfill JavaScriptライブラリにあった脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Zergeca Botnet |
脆弱性サマリ | 新しいGolangベースのZergecaボットネットが強力なDDoS攻撃が可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月23日 |
---|---|
被害者名 | Ethereumメーリングリストの35,000人以上のユーザー |
被害サマリ | 脅威アクターがEthereumのメーリングリストプロバイダーを乗っ取り、35,794のアドレスにフィッシングメールを送り、不正サイトで暗号通貨をドレインする攻撃を実行。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(脅威アクター) |
---|---|
攻撃手法サマリ | Ethereumのメーリングリストを乗っ取り、フィッシングメールを送信して不正サイトに誘導。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-23692 |
---|---|
影響を受ける製品 | Rejetto HFS 2.3m および以前のバージョン |
脆弱性サマリ | HTTP File Server (HFS)のCVE-2024-23692を悪用し、認証なしで任意のコマンドを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-2071, CVE-2023-29464 |
---|---|
影響を受ける製品 | Rockwell Automation PanelView Plus |
脆弱性サマリ | MicrosoftがRockwell Automation PanelView Plusで2つのセキュリティ脆弱性を公開。リモートで認証されていない攻撃者が任意のコードを実行したり、DoS状態を引き起こす可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 600台のサーバーがCobalt Strikeに関連する攻撃インフラの一部として使用され、欧州連合による「MORPHEUS」という法執行機関の協調作戦により摘発された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(Europolなどが参加) |
---|---|
攻撃手法サマリ | Cracked versions of Cobalt Strikeを利用し、Beaconと呼ばれるペイロードを使用したpost-exploitation攻撃。 |
マルウェア | Beacon |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Authy アプリ |
脆弱性サマリ | TwilioのAuthyアプリの脆弱性により、3300万の電話番号が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | HealthEquity |
被害サマリ | ヘルスエクィティ社は、パートナーのアカウントが侵害され、保護された健康情報が盗まれたデータ侵害に遭った。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(不特定) |
---|---|
攻撃手法サマリ | アカウント侵害によるデータ窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | OVHcloud |
被害サマリ | OVHcloudは2024年に史上最大規模の分散型サービス妨害(DDoS)攻撃を受け、1つの攻撃で840ミリオンパケット/秒(Mpps)のパケットレートに達したことを報告。攻撃にはMikroTikモデルが使用され、攻撃の影響を大きくし、検知と停止が難しくなった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は特定されず) |
---|---|
攻撃手法サマリ | ネットワークデバイスを悪用したDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | MikroTikの脆弱性を狙った攻撃 |