事件発生日 | 不明 (記事は2024年7月16日に公開) |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのMHTMLの脆弱性を悪用した「Atlantida Stealer」という情報窃取ツールが拡散された |
被害額 | 4.50+ 百万ドル以上(予想) |
攻撃者名 | Void Banshee APT(攻撃グループ)(国籍や特定の情報は不明) |
---|---|
攻撃手法サマリ | 最近公開されたMicrosoft MHTMLブラウザエンジンの脆弱性をゼロデイで悪用 |
マルウェア | Atlantida |
脆弱性 | CVE-2024-38112(Microsoft MHTMLブラウザエンジンの脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Kaspersky |
脆弱性サマリ | Department of Commerce's Bureau of Industry and Security (BIS)によるアメリカでのKaspersky製品販売と配布の禁止 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | Kaspersky(カスペルスキー) |
被害サマリ | アメリカ市場からの撤退 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのKaspersky(カスペルスキー) |
---|---|
攻撃手法サマリ | 国家安全保障リスクの引き起こし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | OSGeo GeoServer GeoTools |
脆弱性サマリ | Default GeoServer installationにおけるRCE |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Kaspersky Lab |
被害サマリ | 米国での事業を閉鎖し、従業員を解雇 |
被害額 | 不明(予想) |
攻撃者名 | 米国政府 |
---|---|
攻撃手法サマリ | 制裁措置で企業活動を妨害 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不正アクセスに使用されるアプリケーション(Microsoft Edge、Google Chrome、AnyDesk、Microsoft OneDrive、PowerShell、Operaなど) |
脆弱性サマリ | 自作のマルウェア「BugSleep」を使用した攻撃により機密ファイルの窃取やコマンド実行を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明(2024年7月15日に関する記事) |
---|---|
被害者名 | 不明 |
被害サマリ | イランのMuddyWaterハッキンググループが新しいカスタムマルウェア"BugSleep"を使用してファイルを盗み、侵害されたシステムでコマンドを実行。 |
被害額 | 不明(予想) |
攻撃者名 | イランのMuddyWaterハッキンググループ |
---|---|
攻撃手法サマリ | 新しいバックドア"BugSleep"を使用してファイルを盗み、コマンドを実行 |
マルウェア | BugSleep(他に複数のバージョンあり) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python language, Python Package Index (PyPI), Python Software Foundation (PSF) repositories |
脆弱性サマリ | GitHub Token LeakによりPythonのコアリポジトリが潜在的な攻撃にさらされる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月~現在 |
---|---|
被害者名 | 多数の組織 |
被害サマリ | VMware ESXiサーバーをターゲットにし、多くの組織に被害をもたらした。 |
被害額 | (予想) |
攻撃者名 | APT INC(元はSEXi ransomware) |
---|---|
攻撃手法サマリ | VMware ESXiサーバーをターゲットにしたランサムウェア攻撃 |
マルウェア | Babuk encryptorとLockBit 3 encryptor |
脆弱性 | 不明 |