| CVE | CVE-2024-40891, CVE-2025-0890, CVE-2024-40890 |
|---|---|
| 影響を受ける製品 | Zyxelの一部の製品 (VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, SBG3500) |
| 脆弱性サマリ | 複数のエンド・オブ・ライフ製品に影響を及ぼすCVE-2024-40891、CVE-2025-0890を使用してネットワークへの初期アクセスを得ることを狙った攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Play, Apple App Store apps |
| 脆弱性サマリ | AndroidおよびiOSアプリに悪意のあるSDKが埋め込まれ、仮想通貨ウォレットの復旧フレーズを盗む |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年2月4日 |
|---|---|
| 被害者名 | AndroidとiOSアプリの利用者 |
| 被害サマリ | Google PlayストアとApple App Storeのアプリには、暗号通貨ウォレットのリカバリフレーズを盗むための悪意のあるSDKが埋め込まれていた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明、SDKが埋め込まれた可能性 |
|---|---|
| 攻撃手法サマリ | 光学文字認識(OCR)スティーラーを使用して暗号通貨ウォレットのリカバリフレーズを盗む |
| マルウェア | Spark SDK |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年11月中旬から |
|---|---|
| 被害者名 | 不特定のネットワーク機器の所有者 |
| 被害サマリ | 中国のEvasive Panda(別名DaggerFly)サイバースパイ集団によるSSHデーモンへのマルウェア侵入による、持続アクセス及び潜在的な運用。 |
| 被害額 | 不明(予想:数十億円相当) |
| 攻撃者名 | 中国のEvasive Panda(別名DaggerFly)サイバースパイ集団 |
|---|---|
| 攻撃手法サマリ | SSHデーモンにマルウェアを注入し、様々なアクションを実行する「ELF/Sshdinjector.A!tr」という攻撃スイートを使用 |
| マルウェア | ELF/Sshdinjector.A!tr |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Network appliances |
| 脆弱性サマリ | SSH daemonにマルウェアを挿入して、持続的なアクセスと秘密の操作を行う攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Netgearの複数のWiFiルーターモデル |
| 脆弱性サマリ | 複数のWiFi 6アクセスポイントとNighthawk Pro Gamingルーターモデルに影響を与える2つの重要な脆弱性が修正されました。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | なし |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2025年2月4日 |
|---|---|
| 被害者名 | ニューヨークの献血団体 |
| 被害サマリ | ランサムウェア攻撃により、献血団体の活動に混乱が生じた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者の国籍や特徴が不明) |
|---|---|
| 攻撃手法サマリ | VPNのパスワードを不正に入手し、Active Directoryに侵入 |
| マルウェア | 不明 |
| 脆弱性 | VPNの脆弱性を利用 |
| CVE | CVE-2025-0411 |
|---|---|
| 影響を受ける製品 | 7-Zip |
| 脆弱性サマリ | 7-ZipのMark of the Web(MoTW)バイパスを悪用したゼロデイ攻撃 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Go Programming Languageのgithub.com/boltdb-go/boltパッケージ |
| 脆弱性サマリ | 悪意のあるパッケージがGo Module Mirrorのキャッシュ機構を悪用して、永続的なリモートアクセスを提供 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |