事件発生日 | 2024年10月26日 |
---|---|
被害者名 | ウクライナの政府機関、企業、軍事機関 |
被害サマリ | ウクライナの機関を標的にした新たな悪質なメールキャンペーン。添付ファイルにはRemote Desktop Protocol(.rdp)構成ファイルが含まれており、実行されると脅威アクターがリモートサーバーに接続し、情報を窃取し、追加のマルウェアを配置することが可能 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0215(ウクライナのCERTによる)、APT29(Amazon Web Serviceによる) |
---|---|
攻撃手法サマリ | メールによる添付ファイルを介したRemote Desktop Protocol(RDP)ファイルの悪用、Windows認証情報の窃取 |
マルウェア | HOMESTEEL、Browser.ps1、Metasploit penetration testing framework など |
脆弱性 | Microsoft Remote Desktopなどの脆弱性の悪用 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | Black Basta ransomware operation |
被害サマリ | Black Bastaは社会工学攻撃を使用し、Microsoft Teamsを悪用して従業員に偽のITサポートを装い、スパム攻撃の問題を解決するという名目でリモートアクセスを得ています。 |
被害額 | 不明 |
攻撃者名 | Black Basta(ロシア籍とされる) |
---|---|
攻撃手法サマリ | 社会工学攻撃を使用 |
マルウェア | Cobalt Strike、SystemBC など |
脆弱性 | 不明 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | 企業従業員(複数) |
被害サマリ | Black BastaランサムウェアがMicrosoft Teamsを装い、ITサポートとして従業員に接触し、攻撃を実行。 |
被害額 | 不明(予想) |
攻撃者名 | Black Bastaランサムウェア運営者グループ |
---|---|
攻撃手法サマリ | 社会工学攻撃を主要手段とし、Microsoft Teamsを利用して従業員を欺く。 |
マルウェア | AntispamAccount.exe, AntispamUpdate.exe, AntispamConnectUS.exe, Cobalt Strike |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon 含む |
脆弱性サマリ | AmazonがAPT29ハッキンググループによって悪用されたドメインを押収 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41992 |
---|---|
影響を受ける製品 | Arcadyan FMIMG51AX000J ルーター |
脆弱性サマリ | Wi-Fi Test Suiteのコマンドインジェクション |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2020年から2024年までの間 |
---|---|
被害者名 | Avaya、Check Point、Mimecast、Unisys |
被害サマリ | ソーラーウインズ社のハッキングに関連して、特にソーラーウインズ・オライオン・ソフトウェアのサプライチェーンインシデントに起因する大規模なサイバー攻撃を巡る虚偽の開示 |
被害額 | Avaya: $1 million、Check Point: $995,000、Mimecast: $990,000、Unisys: $4 million |
攻撃者名 | ロシアの脅威アクター |
---|---|
攻撃手法サマリ | サプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | ソーラーウインズ・オライオンの脆弱性 |