事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 米国内の複数の通信事業者 |
被害サマリ | 中国系の脅威アクターによる広範なサイバー諜報キャンペーン。米国の通信ネットワークに潜伏し、機密情報を取得しようとした。また、T-Mobileにも侵入を試みたが、顧客データにはアクセスできなかった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系の脅威アクター(Salt Typhoon、Earth Estries、FamousSparrow、GhostEmperor、UNC2286等) |
---|---|
攻撃手法サマリ | 企業ネットワークの強化のためのベストプラクティスに関するガイダンスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-42448, CVE-2024-42449 |
---|---|
影響を受ける製品 | Veeam Service Provider Console 8.1.0.21377 およびそれ以前のバージョン |
脆弱性サマリ | Veeam Service Provider Consoleには、リモートコード実行を許す重大な脆弱性が存在する |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-10905 |
---|---|
影響を受ける製品 | SailPoint's IdentityIQ |
脆弱性サマリ | SailPointのIdentityIQアイデンティティおよびアクセス管理(IAM)ソフトウェアにおいて、アプリケーションディレクトリ内のコンテンツへの未承認アクセスを可能にする臨界的なセキュリティ脆弱性が開示されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ZIPアーカイブやOffice添付ファイルを利用したフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 不正なZIPファイルとOffice文書でアンチウイルスやメールフィルターを回避 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Stoli Group's U.S. companies |
被害サマリ | 2024年8月にランサムウェア攻撃を受け、ロシア当局により残されていた蒸留所を押収された結果、米国のStoli Groupの会社が破産申請した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア当局による押収行為が背後にある可能性) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Cloudflareの'pages.dev'および'workers.dev'ドメインが悪用され、サーバーレスコンピューティング向けにエンドポイントページを展開することで、サイバー犯罪者によるフィッシングやその他の悪意のある活動が増加している。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特定情報不明 |
---|---|
攻撃手法サマリ | Cloudflareの'pages.dev'および'workers.dev'ドメインを悪用し、フィッシングやDDoS攻撃、悪意のスクリプトの挿入、アカウントパスワードの総当たり攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月3日 |
---|---|
被害者名 | AT&T、T-Mobile、Verizon、Lumen Technologiesなどの多数の通信事業者 |
被害サマリ | 中国の脅威グループであるSalt Typhoonが攻撃を仕掛け、政府公式の通信を傍受し、顧客通話記録や法執行要求データを盗んだ。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のSalt Typhoon中国脅威グループ |
---|---|
攻撃手法サマリ | 中国の脆弱なサービスや未パッチ適用のデバイスを標的としており、一般的に保護が甘い環境にアタック。 |
マルウェア | GhostSpiderなどのマルウェア |
脆弱性 | 不明 |
CVE | CVE-2024-8785 |
---|---|
影響を受ける製品 | Progress WhatsUp Gold |
脆弱性サマリ | Progress WhatsUp GoldのNmAPI.exeプロセスにおける遠隔コード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | CVE-2024-42448, CVE-2024-42449 |
---|---|
影響を受ける製品 | Veeam Service Provider Console (VSPC) |
脆弱性サマリ | VSPCのリモートマネージドBaaSおよびDRaaSプラットフォームにおける任意のコード実行を可能とする2つの脆弱性 |
重大度 | 高 (9.9/10) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年12月3日 |
---|---|
被害者名 | Crimenetwork(犯罪ネットワーク) |
被害サマリ | ドラッグ、盗まれたデータ、違法サービスの売買を容易にしていた |
被害額 | 約93,000,000ユーロ(約9億8,000万ドル) |
攻撃者名 | "Techmin"として知られる29歳の疑惑のある容疑者 |
---|---|
攻撃手法サマリ | 犯罪オンラインマーケットプレイスの運営に関連したドイツ刑法第127条および麻薬法第29a条および第30a条に関連する容疑 |
マルウェア | 不明 |
脆弱性 | 不明 |