| CVE | なし |
|---|---|
| 影響を受ける製品 | LinuxおよびApple macOSシステム |
| 脆弱性サマリ | Goのエコシステムを標的とした悪意のあるキャンペーンが発生しており、ローダーマルウェアを展開するためにtyposquattedモジュールが使用されている。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年2月25日 |
|---|---|
| 被害者名 | 米国企業のCEO |
| 被害サマリ | CEOに宛てたBianLianランサムウェアグループを装った偽の身代金要求 |
| 被害額 | 250,000ドルから500,000ドル(予想) |
| 攻撃者名 | 不明(米国内または国外に拠点を持つ犯罪グループ) |
|---|---|
| 攻撃手法サマリ | 偽のBianLianランサムノートを郵送し、身代金を要求 |
| マルウェア | BianLianランサムウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年3月4日 |
|---|---|
| 被害者名 | Black BastaとCactus ransomware グループ |
| 被害サマリ | Black BastaおよびCactus ransomwareグループが同じ社会工学攻撃およびBackConnectプロキシマルウェアを利用して、企業ネットワークに侵入している。 |
| 被害額 | 不明 |
| 攻撃者名 | Black BastaおよびCactus ransomwareグループのメンバー |
|---|---|
| 攻撃手法サマリ | 同じ社会工学攻撃を使用 |
| マルウェア | BackConnect、Qbot (QakBot) |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年3月4日 |
|---|---|
| 被害者名 | IoTデバイス所有者(具体的な個人名は不明) |
| 被害サマリ | 新しいEleven11botボットネットが86,000台以上のIoTデバイスを感染させ、DDoS攻撃を実行。特にセキュリティカメラやネットワークビデオレコーダー(NVR)が影響を受けている。ボットネットはイランと疑われ、通信事業者やオンラインゲームサーバーを標的に分散型サービス妨害(DDoS)攻撃を行っている。 |
| 被害額 | 被害額は記事に記載がないため、不明(予想) |
| 攻撃者名 | 攻撃者の国籍はイランと疑われる |
|---|---|
| 攻撃手法サマリ | Eleven11botは、弱い管理者ユーザーの資格情報を総当たり攻撃、特定のIoTモデルのデフォルトの資格情報を悪用し、テルネットやSSHポートをスキャンして拡散している。 |
| マルウェア | Eleven11bot |
| 脆弱性 | 記事には具体的な脆弱性情報は記載されていない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Cisco BroadWorks (オンプレミス) および Cisco Webex for BroadWorks (ハイブリッドクラウド/オンプレミス) Windows環境におけるインスタンス |
| 脆弱性サマリ | Vuln: Webex for BroadWorksでのSIP通信において、機密情報が露出しており、認証されていない攻撃者がリモートで認証情報にアクセス可能 |
| 重大度 | 低 |
| RCE | なし |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Android AI機能を使用するPixelデバイス |
| 脆弱性サマリ | Googleは、AI機能を使用した詐欺検出機能をPixel端末のAndroidに拡大展開する |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年3月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Black BastaとCACTUSランサムウェアファミリーを展開していた脅威アクターは、同じBackConnect(BC)モジュールを使用して感染したホストを遠隔制御していた。これにより、攻撃者は感染したマシン上でコマンドを実行し、ログイン資格情報や財務情報、個人ファイルなどの機密データを窃取できる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Black Bastaアフィリエイトと関連があった可能性のある攻撃者 |
|---|---|
| 攻撃手法サマリ | Black BastaグループからCACTUSランサムウェアグループに移行した可能性があることが報告されており、類似のTTP(方法、手法、手順)を使用している |
| マルウェア | Black BastaおよびCACTUSランサムウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 航空、衛星通信企業向けのPolyglotマルウェア |
| 脆弱性サマリ | 航空、衛星通信、交通機関機関に対する未文書化のPolyglotマルウェア攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |