| CVE | なし |
|---|---|
| 影響を受ける製品 | Androidデバイス |
| 脆弱性サマリ | ロシアのサイバースパイが新しいスパイウェアを使用してAndroidユーザーを標的にしている |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-54143 |
|---|---|
| 影響を受ける製品 | OpenWrtのAttended Sysupgrade (ASU)機能 |
| 脆弱性サマリ | OpenWrtのASU機能における脆弱性により、悪意のあるファームウェアパッケージが配布される可能性がある |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年12月13日 |
|---|---|
| 被害者名 | 複数の米国企業および非営利団体 |
| 被害サマリ | 北朝鮮国籍の14人が6年間にわたり、米国企業や非営利団体に違法に雇用され、少なくとも8800万ドルの収益を上げた。情報窃盗も行い、身代金が支払われない場合はデータを流出させる脅迫も行った。 |
| 被害額 | 88,000,000ドル(公表された金額) |
| 攻撃者名 | 北朝鮮国籍の14人 |
|---|---|
| 攻撃手法サマリ | 偽の米国や他国の身元情報を使用し、リモートITワーカーとして働いた。得た収益は資金洗浄を経て平壌に送金された。 |
| マルウェア | INLETDRIFT |
| 脆弱性 | 身元盗用、米国の経済制裁法違反、ワイヤー詐欺、資金洗浄などの罪状 |
| 事件発生日 | 2024年12月13日 |
|---|---|
| 被害者名 | ドイツの30,000台以上のAndroid IoTデバイスの所有者 |
| 被害サマリ | BadBoxマルウェアが30,000台以上のAndroid IoTデバイスに事前にインストールされ、データを盗み、追加のマルウェアをインストールし、ネットワークへのリモートアクセスを提供していた。 |
| 被害額 | 不明(予想:被害者の個人情報漏洩や不正広告クリックによる損失等が考えられる) |
| 攻撃者名 | 攻撃者不明、国籍や特徴不明 |
|---|---|
| 攻撃手法サマリ | BadBoxマルウェアが事前にAndroid IoTデバイスのファームウェアにインストールされ、データの盗難や追加のマルウェアのインストールなどを行う |
| マルウェア | BadBoxマルウェア |
| 脆弱性 | Android IoTデバイスの古いファームウェアおよび古いAndroidバージョン |
| 事件発生日 | 2024年12月13日 |
|---|---|
| 被害者名 | Android IoTデバイスの所有者 |
| 被害サマリ | BadBoxマルウェアが約3万台のAndroid IoTデバイスに事前インストールされ、データを盗み、他のマルウェアをインストールしたり、ネットワークへのリモートアクセスを可能にした。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明、ソース国は不詳 |
|---|---|
| 攻撃手法サマリ | デバイスのファームウェアにBadBoxマルウェアを事前インストール |
| マルウェア | BadBoxマルウェア |
| 脆弱性 | デバイスが古いAndroidバージョンと古いファームウェアで稼働しており、それによってバドボックスに対して脆弱性が生じた可能性がある |
| 事件発生日 | 2024年12月13日 |
|---|---|
| 被害者名 | イスラエルおよびアメリカのIoTおよび運用技術環境 |
| 被害サマリ | IOCONTROLマルウェアによる攻撃。IPカメラ、ルータ、PLC、HMI、ファイアウォールなどのLinuxベースのIoT/OTプラットフォームを標的にした。 |
| 被害額 | 不明 |
| 攻撃者名 | イラン系関係者 |
|---|---|
| 攻撃手法サマリ | IoTおよびSCADAを標的にしたカスタムマルウェア使用 |
| マルウェア | IOCONTROL |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Linux |
| 脆弱性サマリ | 新しいLinuxルートキットPUMAKITが検出を回避するための高度なステルス技術を使用 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年12月13日 |
|---|---|
| 被害者名 | アメリカ国内の数千人の被害者 |
| 被害サマリ | Rydoxという不正取引市場により、個人情報やアクセスデバイス、サイバー犯罪に利用されるツールが出品、販売され、少なくとも約$230,000の収益が生み出された。 |
| 被害額 | $230,000(報道内容より) |
| 攻撃者名 | コソボ出身のArdit Kutleshi, Jetmir Kutleshi, Shpend Sokoli |
|---|---|
| 攻撃手法サマリ | 個人情報や金融情報を盗み出す不正取引市場を運営していた |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | アメリカの企業 |
| 被害サマリ | ビジネス・メール・詐欺(BEC)スキームにより、$6 million以上の損害が発生 |
| 被害額 | $6 million以上 |
| 攻撃者名 | ナイジェリア出身のAbiola Kayode、その共犯者達 |
|---|---|
| 攻撃手法サマリ | ビジネス・メール・詐欺(BEC)スキームにより企業を騙し、$6 million以上を詐取 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Linux |
| 脆弱性サマリ | Pumakitと呼ばれる新しいLinuxルートキットマルウェアが発見され、システム上の存在を隠すためにステルスと高度な特権昇格技術を使用しています。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |