CVE | CVE-2024-9486 |
---|---|
影響を受ける製品 | Kubernetes Image Builder version 0.1.37 およびそれ以前のバージョン |
脆弱性サマリ | 暗号化されていないSSH接続によりVMに不正なアクセスを可能にする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | EDRSilencerツールを悪用した攻撃により、エンドポイント検出および対応(EDR)ソリューションを欺き、マルウェアの活動を隠蔽する試みが確認された。 |
被害額 | 不明(予想必要) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | EDRSilencerツールを用いて、EDRソフトウェアを無力化し、マルウェアの検出および除去をより困難にする手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | パスワード攻撃による組織のデータやシステムへの侵入 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ソーシャルエンジニアリングなどの手法を使用) |
---|---|
攻撃手法サマリ | パスワード攻撃、フィッシング、キーロガー、他 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮ハッキンググループScarCruftによる大規模攻撃。RokRATマルウェアを使用し、データを不正に持ち出す。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮ハッキンググループScarCruft(別名:"APT37"または"RedEyes") |
---|---|
攻撃手法サマリ | Internet Explorerのゼロデイ脆弱性を悪用した広告からのマルウェア投入 |
マルウェア | RokRAT |
脆弱性 | Internet ExplorerのCVE-2024-38178 |
CVE | CVE-2024-38178 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windowsのセキュリティ欠陥を利用したScarCruftによるRokRATマルウェアの拡散 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラジルを標的としたスピアフィッシング攻撃によりAstarothとして知られるバンキングマルウェアが再発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は難しいが、ウォーターマカラと呼ばれる脅威活動クラスターが追跡されている。 |
---|---|
攻撃手法サマリ | 悪意のあるメールが公式な税務書類を模倣し、受信者をだましてZIPファイルの添付ファイルをダウンロードさせている。 |
マルウェア | Astaroth(Guildma) |
脆弱性 | mshta.exeを悪用した攻撃 |
CVE | CVE-2024-9487 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | SAMLシングルサインオン(SSO)における認証をバイパスし、不正なユーザーの追加とインスタンスへのアクセスを許可する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |