事件発生日 | 2024年8月6日 |
---|---|
被害者名 | 組織 |
被害サマリ | 盗まれた資格情報によって初期アクセスを得ようとするハッカーの脅威が増大しており、犯罪者達は依然として盗まれた資格情報を探している。 |
被害額 | (予想) |
攻撃者名 | 不明 (特徴:組織的犯罪者) |
---|---|
攻撃手法サマリ | 盗まれた資格情報を使用して初期アクセスを得る |
マルウェア | Stealer malware、Emotet、Qakbot、Redline、Vidar、Raccoon Stealer |
脆弱性 | 資格情報流出、脆弱なアカウント設定 |
事件発生日 | 2024年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsシステムを感染させる目的で悪意のあるnpmパッケージをJavaScriptパッケージレジストリに投稿 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連する脅威行為者「Moonstone Sleet」 |
---|---|
攻撃手法サマリ | LinkedInやフリーランスウェブサイトを通じて偽のZIPアーカイブファイルを拡散し、Windowsシステムに悪意のあるnpmパッケージを実行させる |
マルウェア | SplitLoader、Dora RAT、TrollAgent(Troll Stealer) |
脆弱性 | 国内VPNソフトのソフトウェア更新メカニズムの脆弱性 |
事件発生日 | 2021年以降(具体的な日付は不明) |
---|---|
被害者名 | ロシアのAndroidユーザー |
被害サマリ | ロシアのAndroidユーザーをターゲットにしたスパイウェア**LianSpy**により、スクリーンキャストのキャプチャ、ユーザーファイルの流出、通話ログとアプリリストの収集が行われた |
被害額 | 不明 (予想) |
攻撃者名 | 不明(ロシアに関連する攻撃者と推測される) |
---|---|
攻撃手法サマリ | Yandex Cloudを利用したコマンド・アンド・コントロール通信による検出回避 |
マルウェア | LianSpy |
脆弱性 | 不明 |
CVE | CVE-2024-36971 |
---|---|
影響を受ける製品 | Android kernel |
脆弱性サマリ | Android kernelに影響を及ぼすリモートコード実行の高度な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz open-source enterprise resource planning (ERP) system |
脆弱性サマリ | Apache OFBizにおける新たなゼロデイの脆弱性が、攻撃者が影響を受けたインスタンスでリモートコード実行を達成できる可能性を秘めています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-36971 |
---|---|
影響を受ける製品 | Android カーネル |
脆弱性サマリ | Android カーネルのネットワーク経路管理における User after Free (UAF) 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有(限定的かつ標的型攻撃) |
PoC公開 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | ITワーカー(特定の被害者名は記載なし) |
被害サマリ | 新たなC#リモートアクセストロイのSharpRhinoを使用したランサムウェアグループによる標的型攻撃 |
被害額 | 不明(予想) |
攻撃者名 | フィッシングサイトを通じて標的型攻撃を行うHunters International |
---|---|
攻撃手法サマリ | ITワーカーを標的にしたり、悪意のあるサイトを使って標的型攻撃を仕掛けたり |
マルウェア | SharpRhino(追加のマルウェアは不詳) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure |
脆弱性サマリ | Microsoft Azureの複数のサービスがNorth Americaで停止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |