| CVE | CVE-2024-8785 |
|---|---|
| 影響を受ける製品 | Progress WhatsUp Gold |
| 脆弱性サマリ | Progress WhatsUp GoldのNmAPI.exeプロセスにおける遠隔コード実行の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 有 |
| CVE | CVE-2024-42448, CVE-2024-42449 |
|---|---|
| 影響を受ける製品 | Veeam Service Provider Console (VSPC) |
| 脆弱性サマリ | VSPCのリモートマネージドBaaSおよびDRaaSプラットフォームにおける任意のコード実行を可能とする2つの脆弱性 |
| 重大度 | 高 (9.9/10) |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2024年12月3日 |
|---|---|
| 被害者名 | Crimenetwork(犯罪ネットワーク) |
| 被害サマリ | ドラッグ、盗まれたデータ、違法サービスの売買を容易にしていた |
| 被害額 | 約93,000,000ユーロ(約9億8,000万ドル) |
| 攻撃者名 | "Techmin"として知られる29歳の疑惑のある容疑者 |
|---|---|
| 攻撃手法サマリ | 犯罪オンラインマーケットプレイスの運営に関連したドイツ刑法第127条および麻薬法第29a条および第30a条に関連する容疑 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | MobilewallaおよびGravy Analyticsの一部製品 |
| 脆弱性サマリ | ロケーション追跡データの収集および販売に関する違法行為 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Matrix encrypted chat service |
| 脆弱性サマリ | Matrix暗号化チャットサービスが違法活動を行う犯罪者に利用されていた |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2014-2120 |
|---|---|
| 影響を受ける製品 | Cisco Adaptive Security Appliance (ASA) |
| 脆弱性サマリ | ASAのWebVPNログインページにおける不適切な入力検証に関するもので、未認証のリモート攻撃者がクロスサイトスクリプティング(XSS)攻撃を行う可能性がある |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-5921, CVE-2024-29014 |
|---|---|
| 影響を受ける製品 | Palo Alto Networks GlobalProtect, SonicWall SMA100 NetExtender |
| 脆弱性サマリ | Palo Alto NetworksとSonicWallのVPNクライアントに影響を与える脆弱性により、WindowsおよびmacOSシステムでリモートコード実行を可能にすることができる。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | なし |
| PoC公開 | 有 |
| 事件発生日 | 2024年12月3日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Kimsukyと関連する北朝鮮の脅威アクターがロシアの差出人アドレスを使用して資格情報窃盗攻撃を行った。北朝鮮のKimsukyアクターは、フィッシング攻撃を行い、金融機関やNaverなどのインターネットポータルを装う電子メールを送信した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Kimsuky(北朝鮮の脅威アクター) |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃を主に使用し、ロシアの差出人アドレスから送信されるメールを装い、資格情報窃盗を行う。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年3月以降 |
|---|---|
| 被害者名 | ロシアの個人ユーザー、小売業者、サービス事業者 |
| 被害サマリ | 「Horns & Hooves」キャンペーンにより、NetSupport RATとBurnsRATが送信され、RhadaManthysやMeduzaといったstealer malwareがインストールされた。1,000人以上の被害者が報告されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | TA569(Gold Prelude、Mustard Tempest、Purple Vallhundとも) |
|---|---|
| 攻撃手法サマリ | 偽のメールとJavaScriptを利用してRATを送信するスキーム |
| マルウェア | NetSupport RAT、BurnsRAT、Rhadamanthys、Meduza |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年12月2日 |
|---|---|
| 被害者名 | 韓国の衛星受信機メーカー(会社名非公開) |
| 被害サマリ | 韓国の衛星受信機メーカーが24万台以上の衛星受信機にDDoS攻撃機能を搭載し、DDoS攻撃を依頼する顧客向けに販売および提供していた。この機能が不特定多数のユーザーによる攻撃に加担させ、デバイスのパフォーマンスを低下させていた。 |
| 被害額 | 韓国通信情報保護法違反の罪で資産没収および4350万米ドル(61億韓国ウォン)の差し押さえが認められた。差し押さえ金額は会社がDDoS機能を悪用した衛星受信機の売り上げ額に相当。 |
| 攻撃者名 | 韓国の衛星受信機メーカーおよびその関係者 |
|---|---|
| 攻撃手法サマリ | 特定の競合企業に対抗するためにDDoS攻撃機能を悪用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |