事件発生日 | 2024年4月4日 |
---|---|
被害者名 | Oil & Gas sector |
被害サマリ | 新しいフィッシングキャンペーンにより、多くの情報スティーリングマルウェアによる攻撃が発生。 |
被害額 | 不明 |
攻撃者名 | 不明(アフリカ出身の脅威アクターが関与) |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを用いて、情報スティーリングマルウェアを油田・ガスセクターに送り込む。 |
マルウェア | Rhadamanthys, Agent Tesla, LockBit, Sync-Scheduler, Mighty Stealer, StrelaStealer |
脆弱性 | 不明 |
CVE | CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255 |
---|---|
影響を受ける製品 | Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン |
脆弱性サマリ | HTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年(具体的な日付不明) |
---|---|
被害者名 | オランダ国防省 |
被害サマリ | 2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカー(国籍) |
---|---|
攻撃手法サマリ | マルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。 |
マルウェア | Coathanger |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | xz Utilsという人気のある圧縮ツール |
脆弱性サマリ | 人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758 |
---|---|
影響を受ける製品 | amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW |
脆弱性サマリ | HTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure |
脆弱性サマリ | Connect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange Online |
脆弱性サマリ | 2023年に発生したMicrosoft Exchange Onlineの攻撃に関連し、脆弱性を突かれた不正アクセスにより、Azure署名キーが盗まれた可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SurveyLama data breach |
脆弱性サマリ | SurveyLamaのデータ侵害により4,400万ユーザーの情報が漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年3月29日(金曜日) |
---|---|
被害者名 | Omni Hotels & Resorts |
被害サマリ | オムニホテルがランサムウェア攻撃を受け、サーバーをバックアップから復旧中 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアギャング) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月3日 |
---|---|
被害者名 | IxMetro Powerhost(Chile) |
被害サマリ | ChileのデータセンターおよびホスティングプロバイダーであるIxMetro PowerhostがSEXiとして知られる新しいランサムウェアギャングによるサイバー攻撃を受け、VMware ESXiサーバーおよびバックアップが暗号化された。 |
被害額 | 1400万ドル(予想) |
攻撃者名 | ランサムウェアギャング(国籍不明) |
---|---|
攻撃手法サマリ | 新しいランサムウェアでVMWare ESXiサーバーを標的にし、.SEXi拡張子を付け、SEXi.txtというランサムノートを残す |
マルウェア | SEXiランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | 新しいSEXiランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |