| 事件発生日 | 2024年12月(詳細な日付不明) |
|---|---|
| 被害者名 | 米国財務省 |
| 被害サマリ | 中国の国家支援を受けた脅威アクターにより、遠隔で一部のコンピューターと機密文書にアクセスされた |
| 被害額 | 被害額は記事に記載がないため(予想) |
| 攻撃者名 | 中国国家支援を受けた脅威アクター(一般的な特徴) |
|---|---|
| 攻撃手法サマリ | BeyondTrustのシステムに侵入し、Remote Support SaaS APIキーを利用してアクセス |
| マルウェア | 特定されていない(可能性がある) |
| 脆弱性 | BeyondTrustのシステムの脆弱性を悪用 |
| CVE | CVE-2024-9138, CVE-2024-9140 |
|---|---|
| 影響を受ける製品 | Moxaのcellular routers, secure routers, network security appliances |
| 脆弱性サマリ | 一つ目はハードコーデッドの資格情報の脆弱性、二つ目は特殊文字を利用して入力制限をバイパスし、不正なコマンド実行につながる脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年1月6日 |
|---|---|
| 被害者名 | アメリカ合衆国財務省 |
| 被害サマリ | 中国政府のハッカーが財務省のネットワークに侵入し、"重大なサイバーセキュリティ事件" として記述された情報漏えいを行った。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国政府のハッカー |
|---|---|
| 攻撃手法サマリ | BeyondTrustのインスタンスを侵害し、盗まれたRemote Support SaaS APIキーを使用して財務省のネットワークに侵入 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2024-9138, CVE-2024-9140 |
|---|---|
| 影響を受ける製品 | Moxaのさまざまなモデルのセルラールーター、セキュアルーター、およびネットワークセキュリティアプライアンス |
| 脆弱性サマリ | ハードコードされた認証情報により、権限昇格が可能。OSコマンドインジェクションにより任意のコマンド実行可能。 |
| 重大度 | 高|極めて重大 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Charter Communications, Consolidated Communications, Windstream |
| 脆弱性サマリ | 中国のハッカーによるテレコミュニケーション企業への侵害 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 中東の政府機関およびインターネットサービスプロバイダー(ISP) |
| 被害サマリ | 新しいバリアントのEagerbeeマルウェアフレームワークが中東の政府機関およびISPに展開されている。このマルウェアは中国のバックドアであるとみられ、その後の攻撃でKasperskyの研究者から'CoughingDown'という脅威グループに関連があるという報告もある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者は不明。CoughingDownと関連があるとされる。 |
|---|---|
| 攻撃手法サマリ | 中東における攻撃で、Microsoft Exchange ProxyLogonの脆弱性(CVE-2021-26855)を悪用してシステムに侵入することが確認されている。 |
| マルウェア | Eagerbee |
| 脆弱性 | Microsoft Exchange ProxyLogonの脆弱性(CVE-2021-26855) |
| CVE | CVE-2024-49113 |
|---|---|
| 影響を受ける製品 | Windows Lightweight Directory Access Protocol (LDAP) |
| 脆弱性サマリ | LDAPNightmare ExploitがWindowsサーバーをクラッシュさせる可能性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2024年 |
|---|---|
| 被害者名 | Snowflake、Ticketmaster、Authy、Change Healthcare、Prudential、Frontier Communications、Evolve Bank & Trust、Affirm、Wise、TeamViewer |
| 被害サマリ | 2024年、SaaSを標的としたサイバー攻撃が急増し、7,000のパスワード攻撃が1秒あたりにブロックされ、フィッシング詐欺の試みが58%増加し、$3.5ビリオンの損失を引き起こした。Snowflake、Ticketmaster、Authyなど、多くの組織がSaaS侵害の被害を受け、機密データが流出した。 |
| 被害額 | 被害額は報告されていないため、損失額は数百万ドルから数十億ドルの範囲内と推定される(予想) |
| 攻撃者名 | ShinyHunters、ALPHV(BlackCat)、RansomHub、LockBit、Midnight Blizzard(APT29) |
|---|---|
| 攻撃手法サマリ | ShinyHuntersはSaaSの誤構成を悪用して組織を侵害し、ALPHVはランサムウェアを使用しChange Healthcareから$22Mを脅し取った。RansomHubはOpportunistic Offenseを用いてFrontier Communicationsを標的とし、LockBitはRansomware-as-a-Service(RaaS)を駆使してEvolve Bank & TrustやAffirm、Wiseに影響を与えた。Midnight Blizzard(APT29)はTeamViewerを標的として、静かにサイバー諜報活動を行っている。 |
| マルウェア | 不明 |
| 脆弱性 | 各組織のSaaSの誤構成や認証の脆弱性などが攻撃の手段となっている。 |