事件発生日 | 2024年3月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアのエコシステムが急速に変化しており、LockBitやBlackCatなどの大規模ランサムウェアグループのブログが撤去され、その代わりにいくつかの小さなランサムウェアグループが台頭している。Affiliate間の競争やRaaSモデルの普及、ランサムウェアの2024年の変化などが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ナショナリティや特定の個人情報なども含まず) |
---|---|
攻撃手法サマリ | RaaS(ランサムウェア・アズ・ア・サービス)モデルが主流となっており、多くの大規模なランサムウェアグループが新しいランサムウェアコードを開発し、アフィリエイトを集めている。 |
マルウェア | LockBit、BlackCatなどのランサムウェアグループが利用 |
脆弱性 | 不明 |
CVE | CVE-2023-24955 |
---|---|
影響を受ける製品 | Microsoft Sharepoint Server |
脆弱性サマリ | 認証済みのSite Owner権限を持つ攻撃者が任意のコードを実行できる重大なリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Googleの製品およびAndroidエコシステムデバイス |
脆弱性サマリ | 2023年に悪用されたゼロデイ脆弱性の50%以上がスパイウェアベンダーによるもの |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21388 |
---|---|
影響を受ける製品 | Microsoft Edge |
脆弱性サマリ | Microsoft Edgeの脆弱性を悪用することで、ユーザーの許可なしに任意の拡張機能をインストールし、悪意のあるアクションを実行する可能性があった。 |
重大度 | 6.5 (CVSSスコア) |
RCE | 無 |
攻撃観測 | 未知 |
PoC公開 | 無 |
CVE | CVE-2023-48022 |
---|---|
影響を受ける製品 | Anyscale Ray |
脆弱性サマリ | Anyscale Rayというオープンソースの人工知能(AI)プラットフォームに存在する"disputed"かつ未修正の脆弱性を悪用し、不正な仮想通貨マイニングのためにコンピューティングパワーを乗っ取られる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいフィッシング攻撃が銀行支払いを装ったキーロガーとして偽装されたAgent Teslaを提供 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不詳) |
---|---|
攻撃手法サマリ | 新しいフィッシングキャンペーンを使用し、Agent Teslaという情報窃取およびキーロガーを提供 |
マルウェア | Agent Tesla |
脆弱性 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | ASEAN諸国の団体およびメンバー国 |
被害サマリ | 中国の2つのAPTグループがASEAN諸国に対してサイバー諜報活動を活発化させている |
被害額 | 不明(予想) |
攻撃者名 | 中国系の高度な持続的脅威(APT)グループ |
---|---|
攻撃手法サマリ | ASEAN諸国に所属する実体やメンバー国を狙うサイバー攻撃 |
マルウェア | PlugX、ShadowPad、ReShell、DinodasRAT など |
脆弱性 | 公開されたOpenfireやOracleサーバーの脆弱性 |