事件発生日 | 2024年2月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Raspberry Robinは、トップの初期侵入手段として機能し、ランサムウェアを含む他の悪意あるペイロードのためのアクセスを容易にする、回避性のマルウェアファミリです。特定の脆弱性を悪用して特権の昇格を行い、最新の検出技術に対抗するために改善されています。 |
被害額 | 不明 |
攻撃者名 | Storm-0856(以前はDEV-0856) |
---|---|
攻撃手法サマリ | Raspberry Robinは一日限りの脆弱性(CVE-2020-1054、CVE-2021-1732)を利用して特権の昇格を行っています。また、脆弱性の利用前もしくは公開直後すぐに新たな脆弱性の利用を開始しています。攻撃手法の詳細は不明です。 |
マルウェア | Raspberry Robin(またはQNAPワーム) |
脆弱性 | CVE-2020-1054、CVE-2021-1732、CVE-2023-36802、CVE-2023-29360 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | RustDoor macOS malware |
脆弱性サマリ | RustDoorと呼ばれる新しいマルウェアが、Visual Studioのアップデートを装って拡散している。このマルウェアはバックドアのアクセスを提供し、コンピュータシステムに侵入する。Rustで書かれており、Intelベース(x86_64)とARM(Apple Silicon)のアーキテクチャで実行することができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年 |
---|---|
被害者名 | アメリカ人 |
被害サマリ | 2023年、アメリカ人は詐欺被害に対して約100億ドルを失いました。報告された損失は前年比で14%増加しました。 |
被害額 | 約100億ドル |
攻撃者名 | 不明(アメリカ国内外からの詐欺師) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | MoqHaoというAndroidマルウェアの新しいバリアントが自己実行機能を持つ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Myrror Security Code-Aware and Attack-Aware SCA |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | 61のブラジルの銀行 |
被害サマリ | ブラジルの61の銀行を標的とした新しい銀行トロイの「Coyote」が出現。Squirrelインストーラーを使い、Node.jsと新しいマルチプラットフォームのプログラミング言語であるNimを利用して感染を完了する。CoyoteはオープンソースのSquirrelフレームワークを使用してWindowsアプリのインストールと更新を行う。さらに、トロイのペイロードを実行するためにElectronでコンパイルされたNode.jsアプリケーションがNimベースのローダーを実行する。Nimをローダーとして使用することで、トロイの設計が複雑になり、脅威の風景が複雑になっていることを示している。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシアのサイバーセキュリティ企業Kasperskyによる報告によると、ブラジルの銀行を標的としたこのトロイの攻撃はロシア語の開発者によるものとは考えにくい) |
---|---|
攻撃手法サマリ | トロイのペイロードの実行には、Squirrelインストーラーが使用され、Node.jsアプリケーションによって起動され、Nimベースのローダーによってトリガーされる。また、DLLサイドローディングを利用して「libcef.dll」というマルウェアがサイドロードされる。 |
マルウェア | Coyote |
脆弱性 | 不明 |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | サウジアラビアのイスラム非営利組織(名前不明) |
被害サマリ | サウジアラビアのイスラム非営利組織が、ステルシーなサイバー諜報活動の一環として、**ザードール**と呼ばれる以前に文書化されていないバックドアを使用して攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はLiving-Off-The-Landバイナリ(LoLBins)を使用してバックドアを展開し、コマンド&コントロール(C2)を確立し、被害環境に長期間アクセスを維持しました。 |
マルウェア | ザードール |
脆弱性 | 不明 |
CVE | CVE-2024-21762 |
---|---|
影響を受ける製品 | FortiOS SSL VPN |
脆弱性サマリ | FortiOS SSL VPNにおける任意のコードやコマンドの実行が可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22024 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (versions 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, and 22.5R1.1) Ivanti Policy Secure (version 22.5R1.1) ZTA (version 22.6R1.3) |
脆弱性サマリ | IvantiのConnect Secure、Policy Secure、およびZTAゲートウェイデバイスには、認証をバイパスすることができる高度な脆弱性が存在する。 |
重大度 | 8.3(CVSSスコア) |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |