| 事件発生日 | 不明 |
|---|---|
| 被害者名 | インドの様々なセクター |
| 被害サマリ | パキスタンに関連するハッカーによるインドでの標的拡大。Xeno RAT、Spark RAT、および新たなマルウェアCurlBack RATを使用。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | パキスタンに関連する脅威アクター |
|---|---|
| 攻撃手法サマリ | HTAファイルからMSIパッケージへの移行、DLLサイドローディング、反射読み込み、PowerShell経由のAES暗号解読など |
| マルウェア | Xeno RAT、Spark RAT、CurlBack RAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft 365 |
| 脆弱性サマリ | Phishing-as-a-service (PhaaS)プラットフォーム Tycoon2FA が、Microsoft 365とGmailアカウントの2要素認証をバイパスするための新しいトリックを追加しました。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | AI-hallucinated code dependencies become new supply chain risk |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 不明(記事は2025年4月11日) |
|---|---|
| 被害者名 | Fortinet |
| 被害サマリ | 脆弱なFortiGateデバイスに対する攻撃で、read-onlyアクセスを維持可能にする方法が見つかった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明、国籍や特徴不明 |
|---|---|
| 攻撃手法サマリ | 既知の脆弱性を悪用し、SSL-VPNにおける言語ファイルを利用するフォルダでシンボリックリンクを作成してread-onlyアクセスを実装した。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2022-42475、CVE-2023-27997、CVE-2024-21762 など |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Western Sydney University (WSU) |
| 被害サマリ | 2025年に2つのセキュリティインシデントが発生し、1つ目は1万人の学生の個人情報が不正アクセスされた。2つ目はダークウェブにメンバーの個人情報が流出した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ダークウェブに情報を流出したハッカー) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |