| 事件発生日 | 2025年11月5日 |
|---|---|
| 被害者名 | VS Codeユーザー(不特定) |
| 被害サマリ | 人工知能を利用したランサムウェア機能を持つVS Code拡張機能が公開され、GitHubをC2サーバーとして利用。ZIPアーカイブを作成し、ファイルを暗号化した後、リモートサーバーに送信する攻撃が行われた。 |
| 被害額 | 未公表(予想) |
| 攻撃者名 | 不特定(開発者のGitHubアカウントは「aykhanmv」を名乗り、アゼルバイジャンのバクー市に関連付けられている) |
|---|---|
| 攻撃手法サマリ | 人工知能を利用したランサムウェア機能を持つVS Code拡張機能を公開し、GitHubをC2サーバーとして利用したサプライチェーン攻撃 |
| マルウェア | 不特定(susvsex拡張機能) |
| 脆弱性 | 不特定 |
| 事件発生日 | 2025年11月6日 |
|---|---|
| 被害者名 | 米国議会予算局(Congressional Budget Office, CBO) |
| 被害サマリ | 外国のハッカーによる侵入により機密データが漏洩の可能性 |
| 被害額 | 不明 |
| 攻撃者名 | 外国政府によるサイバー攻撃 (国籍不明) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月6日 |
|---|---|
| 被害者名 | University of Pennsylvania |
| 被害サマリ | University of Pennsylvaniaでデータがサイバー攻撃で盗まれた。その中には機密情報も含まれる可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(可能性: アゼルバイジャンを拠点とする個人またはグループ) |
|---|---|
| 攻撃手法サマリ | インテリジェントなマルウェアを活用したランサムウェア拡張機能 |
| マルウェア | _susvsex_ |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年8月 |
|---|---|
| 被害者名 | ネバダ州政府 |
| 被害サマリ | 約60の州政府機関に影響を及ぼし、ウェブサイトや電話システム、オンラインプラットフォームなどの重要サービスに混乱をもたらしました。ランサムウェアによりバーチャルマシンをホストするすべてのサーバーに攻撃が行われ、90%の影響を受けたデータの回復が28日後に成功。 |
| 被害額 | 被害額不明(予想) |
| 攻撃者名 | 攻撃者不明(ランサムウェアグループ) |
|---|---|
| 攻撃手法サマリ | 従業員が悪質な広告をクリックし、システム管理ツールの偽装バージョンをダウンロードしたことによる攻撃。 |
| マルウェア | 不特定(複数の攻撃時に使用された可能性あり) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ESET AV Remover |
| 脆弱性サマリ | ウクライナを標的としたフィッシング攻撃で、ESETのインストーラーにマルウェアが含まれていた |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2025-20333, CVE-2025-20362, CVE-2025-20354, CVE-2025-20358, CVE-2025-20343 |
|---|---|
| 影響を受ける製品 | Cisco Secure Firewall Adaptive Security Appliance (ASA) Software, Cisco Secure Firewall Threat Defense (FTD) Software, Cisco Unified CCX, Identity Services Engine (ISE) |
| 脆弱性サマリ | CiscoのSecure FirewallやCCXに脆弱性があり、不正なHTTPリクエストによりルート権限でのコード実行や認証なしで特定のURLにアクセスが可能となる。ISEにはDoS脆弱性があり、認証なしのリモート攻撃によりデバイスが予期せず再起動するおそれがある。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ClickFix攻撃が進化し、ビデオチュートリアルを使用して自己感染プロセスを誘導し、タイマーを使用してターゲットに行動を促す。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍など不明 |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングによるユーザー誘導、クリックベイトとして悪意のあるウェブページでのコードまたはコマンドの実行 |
| マルウェア | MSHTA実行可能ファイル、PowerShellスクリプト、その他のliving-off-the-landバイナリなど |
| 脆弱性 | 不明 |
| CVE | CVE-2025-20354 |
|---|---|
| 影響を受ける製品 | Cisco Unified Contact Center Express (UCCX) ソフトウェア |
| 脆弱性サマリ | Java Remote Method Invocation (RMI) プロセスにおける不適切な認証機構により、認証されていない攻撃者がリモートで特定のコマンドを実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |