| CVE | CVE-2024-54085 |
|---|---|
| 影響を受ける製品 | American Megatrends International's MegaRAC Baseboard Management Controller (BMC) software |
| 脆弱性サマリ | アメリカンメガトレンズインターナショナルのMegaRAC BMCソフトウェアにある重大度の高い脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Blockchain gaming platform WEMIX |
| 脆弱性サマリ | WEMIXがハッキングされ、$6.1 million相当の仮想通貨が盗まれる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | ZDI-CAN-25373 |
|---|---|
| 影響を受ける製品 | Microsoft Windows |
| 脆弱性サマリ | 11の国家支援グループによって2017年以来悪用されてきた未修正のWindowsゼロデイの脆弱性 |
| 重大度 | 低 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-54085 |
|---|---|
| 影響を受ける製品 | AMIのMegaRAC Baseboard Management Controller (BMC)ソフトウェア |
| 脆弱性サマリ | AMIのMegaRAC Baseboard Management Controller (BMC)ソフトウェアにおける認証のバイパスにより、攻撃者がポストエクスプロイテーションアクションを実行できる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2025年3月18日 |
|---|---|
| 被害者名 | Google Play Storeのユーザー |
| 被害サマリ | 331のアプリが約6,000万のダウンロードを集め、詐欺広告やフィッシング攻撃を実施 |
| 被害額 | (予想)不特定 |
| 攻撃者名 | 不特定(マルウェア開発者集団) |
|---|---|
| 攻撃手法サマリ | Google Play Storeに公開された悪意のあるアプリを通じて広告詐欺とフィッシング攻撃を行う |
| マルウェア | Vapor(他にも複数のマルウェアが利用) |
| 脆弱性 | Androidの特定のセキュリティ制限を回避する手法を利用 |
| 事件発生日 | 2024年8月下旬 |
|---|---|
| 被害者名 | 中央ヨーロッパの外交機関 |
| 被害サマリ | 中国にリンクされたMirrorFaceの脅威アクターが、バックドアのANELを使用してヨーロッパ連合の外交機関を標的にしたサイバー攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国にリンクされたMirrorFace(Earth Kashaとも呼ばれる) |
|---|---|
| 攻撃手法サマリ | ANELやAsyncRATといったバックドアを使用し、Spear-Phishingを行い、Visual Studio Code Remote Tunnelsを利用してアクセスを確立 |
| マルウェア | AsyncRAT、ANEL |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年3月18日 |
|---|---|
| 被害者名 | Androidデバイスの所有者 |
| 被害サマリ | 中国製のAndroidタブレット、CTVボックス、デジタルプロジェクター、車載情報システムなど、合わせて約100万台がBADBOX 2.0の影響を受けた。被害には、プログラマティック広告詐欺、クリック詐欺、不正な住宅用プロキシサービス提供などが含まれる。 |
| 被害額 | 被害額は記載されていないため、(予想) |
| 攻撃者名 | 脅威集団 MoYu Group および他の脅威グループ |
|---|---|
| 攻撃手法サマリ | 低コストの消費者デバイスにバックドアを仕掛け、遠隔で不正モジュールをロードすることで、プログラム的な広告詐欺、クリック詐欺、住宅用不正プロキシサービスの提供などを行っている。 |
| マルウェア | TriadaベースのAndroidマルウェア(BB2DOOR) |
| 脆弱性 | Androidデバイスに搭載されている脆弱性 |