事件発生日 | 2024年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | REvilランサムウェアのメンバー4人がロシアで逮捕・有罪判決を受ける |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア出身のサイバー犯罪者) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | REvilランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | ウクライナの政府機関、企業、軍事機関 |
被害サマリ | ウクライナの機関を標的にした新たな悪質なメールキャンペーン。添付ファイルにはRemote Desktop Protocol(.rdp)構成ファイルが含まれており、実行されると脅威アクターがリモートサーバーに接続し、情報を窃取し、追加のマルウェアを配置することが可能 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0215(ウクライナのCERTによる)、APT29(Amazon Web Serviceによる) |
---|---|
攻撃手法サマリ | メールによる添付ファイルを介したRemote Desktop Protocol(RDP)ファイルの悪用、Windows認証情報の窃取 |
マルウェア | HOMESTEEL、Browser.ps1、Metasploit penetration testing framework など |
脆弱性 | Microsoft Remote Desktopなどの脆弱性の悪用 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | Black Basta ransomware operation |
被害サマリ | Black Bastaは社会工学攻撃を使用し、Microsoft Teamsを悪用して従業員に偽のITサポートを装い、スパム攻撃の問題を解決するという名目でリモートアクセスを得ています。 |
被害額 | 不明 |
攻撃者名 | Black Basta(ロシア籍とされる) |
---|---|
攻撃手法サマリ | 社会工学攻撃を使用 |
マルウェア | Cobalt Strike、SystemBC など |
脆弱性 | 不明 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | 企業従業員(複数) |
被害サマリ | Black BastaランサムウェアがMicrosoft Teamsを装い、ITサポートとして従業員に接触し、攻撃を実行。 |
被害額 | 不明(予想) |
攻撃者名 | Black Bastaランサムウェア運営者グループ |
---|---|
攻撃手法サマリ | 社会工学攻撃を主要手段とし、Microsoft Teamsを利用して従業員を欺く。 |
マルウェア | AntispamAccount.exe, AntispamUpdate.exe, AntispamConnectUS.exe, Cobalt Strike |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon 含む |
脆弱性サマリ | AmazonがAPT29ハッキンググループによって悪用されたドメインを押収 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41992 |
---|---|
影響を受ける製品 | Arcadyan FMIMG51AX000J ルーター |
脆弱性サマリ | Wi-Fi Test Suiteのコマンドインジェクション |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |