| CVE | CVE-2024-54085 |
|---|---|
| 影響を受ける製品 | AMIのMegaRAC Baseboard Management Controller (BMC)ソフトウェア |
| 脆弱性サマリ | AMIのMegaRAC Baseboard Management Controller (BMC)ソフトウェアにおける認証のバイパスにより、攻撃者がポストエクスプロイテーションアクションを実行できる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2025年3月18日 |
|---|---|
| 被害者名 | Google Play Storeのユーザー |
| 被害サマリ | 331のアプリが約6,000万のダウンロードを集め、詐欺広告やフィッシング攻撃を実施 |
| 被害額 | (予想)不特定 |
| 攻撃者名 | 不特定(マルウェア開発者集団) |
|---|---|
| 攻撃手法サマリ | Google Play Storeに公開された悪意のあるアプリを通じて広告詐欺とフィッシング攻撃を行う |
| マルウェア | Vapor(他にも複数のマルウェアが利用) |
| 脆弱性 | Androidの特定のセキュリティ制限を回避する手法を利用 |
| 事件発生日 | 2024年8月下旬 |
|---|---|
| 被害者名 | 中央ヨーロッパの外交機関 |
| 被害サマリ | 中国にリンクされたMirrorFaceの脅威アクターが、バックドアのANELを使用してヨーロッパ連合の外交機関を標的にしたサイバー攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国にリンクされたMirrorFace(Earth Kashaとも呼ばれる) |
|---|---|
| 攻撃手法サマリ | ANELやAsyncRATといったバックドアを使用し、Spear-Phishingを行い、Visual Studio Code Remote Tunnelsを利用してアクセスを確立 |
| マルウェア | AsyncRAT、ANEL |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年3月18日 |
|---|---|
| 被害者名 | Androidデバイスの所有者 |
| 被害サマリ | 中国製のAndroidタブレット、CTVボックス、デジタルプロジェクター、車載情報システムなど、合わせて約100万台がBADBOX 2.0の影響を受けた。被害には、プログラマティック広告詐欺、クリック詐欺、不正な住宅用プロキシサービス提供などが含まれる。 |
| 被害額 | 被害額は記載されていないため、(予想) |
| 攻撃者名 | 脅威集団 MoYu Group および他の脅威グループ |
|---|---|
| 攻撃手法サマリ | 低コストの消費者デバイスにバックドアを仕掛け、遠隔で不正モジュールをロードすることで、プログラム的な広告詐欺、クリック詐欺、住宅用不正プロキシサービスの提供などを行っている。 |
| マルウェア | TriadaベースのAndroidマルウェア(BB2DOOR) |
| 脆弱性 | Androidデバイスに搭載されている脆弱性 |
| 事件発生日 | 2024年11月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | StilachiRATという新たなリモートアクセストロイの発見。ブラウザ内に保存された資格情報やデジタルウォレット情報などを盗むことが目的。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍や特定の脅威アクター情報なし) |
|---|---|
| 攻撃手法サマリ | 高度な技術を用いて検出を回避し、感知されないように環境内に滞在するStilachiRAT |
| マルウェア | StilachiRAT |
| 脆弱性 | 特定の脆弱性情報なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Juniper routers |
| 脆弱性サマリ | Juniperのバックドア脆弱性を修正 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Telegram |
| 脆弱性サマリ | Telegramが犯罪活動に使用されている可能性 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年11月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Microsoft: 新しいRATマルウェアが暗号通貨盗難と偵察に使用される。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | 検出回避、持続、機密情報の抽出のために洗練された手法を使用 |
| マルウェア | StilachiRAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年3月17日 |
|---|---|
| 被害者名 | OKX Web3 |
| 被害サマリ | 北朝鮮のLazarusハッカーによる$1.5十億ドルの暗号通貨強盗に関連するDEX aggregatorの悪用 |
| 被害額 | $1.5十億ドル |
| 攻撃者名 | 北朝鮮のLazarusハッカー |
|---|---|
| 攻撃手法サマリ | DEX aggregatorを悪用した資金洗浄 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |