| CVE | CVE-2025-15517, CVE-2025-15605, CVE-2025-15518, CVE-2025-15519 |
|---|---|
| 影響を受ける製品 | Archer NX200, NX210, NX500, NX600 wireless routers |
| 脆弱性サマリ | 認証回避の脆弱性、コマンドインジェクションの脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 未確認 |
| PoC公開 | 未確認 |
| 事件発生日 | 不明(事件が発生した日付) |
|---|---|
| 被害者名 | Ilya Angelov |
| 被害サマリ | ロシア国籍のイリヤ・アンゲロフが、自身が管理するフィッシングボットネットを使用して、72社の米国企業にBitPaymerランサムウェア攻撃を仕掛け、14百万ドル以上の身代金を脅し取った。 |
| 被害額 | 14百万ドル以上 |
| 攻撃者名 | イリヤ・アンゲロフ(通称 "milan" および "okart") |
|---|---|
| 攻撃手法サマリ | フィッシングボットネットを使用したBitPaymerランサムウェア攻撃 |
| マルウェア | BitPaymer、IcedID |
| 脆弱性 | 不明 |
| CVE | CVE-2026-4681 |
|---|---|
| 影響を受ける製品 | WindchillとFlexPLM |
| 脆弱性サマリ | 信頼されたデータの逆シリアル化を介してリモートコード実行可能な脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Popular LiteLLM PyPI package |
| 脆弱性サマリ | TeamPCP supply chain attack により LiteLLM Python パッケージが改竄され、データ窃取が行われた |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年3月24日 |
|---|---|
| 被害者名 | 米国の消費者や国のセキュリティに関わる事業者 |
| 被害サマリ | 米国外で製造された全てのルーターが米国での新モデルの販売禁止となった |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者は不明 |
|---|---|
| 攻撃手法サマリ | 国外で製造されたルーターを使用し、米国のインフラを標的とする攻撃を実行 |
| マルウェア | 報告されていない |
| 脆弱性 | 報告されていない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LiteLLM Versions 1.82.7–1.82.8 |
| 脆弱性サマリ | TeamPCPによって裏で操作可能なコードが含まれたLitellmのバージョン1.82.7および1.82.8による妥協が発生 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ConnectWise ScreenConnect |
| 脆弱性サマリ | Google Adsを悪用し、Huaweiのドライバーを使用してEDRを無効化するマルウェアが配信される |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年3月24日 |
|---|---|
| 被害者名 | 企業環境のフランス語を話す従業員 |
| 被害サマリ | フェイク履歴書を利用したフィッシングキャンペーンにより、暗号通貨マイニングと情報窃盗が行われた |
| 被害額 | 不明(被害額は予想) |
| 攻撃者名 | 不明(フランス語を話す環境からの攻撃と推測される) |
|---|---|
| 攻撃手法サマリ | フェイク履歴書を使ったフィッシング攻撃 |
| マルウェア | VBScriptファイル、ChromElevatorプロジェクトなど複数のマルウェアが使用された |
| 脆弱性 | 不明 |