| 事件発生日 | 2024年12月11日 |
|---|---|
| 被害者名 | ウクライナの軍事機器及び装置 |
| 被害サマリ | ロシアのサイバー諜報グループTurlaが、Starlinkに接続されたウクライナの軍事機器を標的にしていることが判明。悪意のある活動に利用されている。 |
| 被害額 | 不明 |
| 攻撃者名 | ロシアのサイバー諜報グループTurla |
|---|---|
| 攻撃手法サマリ | フィッシングメール、悪質な添付ファイル、マルウェアの使用など |
| マルウェア | Turlaのカスタムマルウェアファミリー(Tavdig、KazuarV2など) |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年12月11日 |
|---|---|
| 被害者名 | 27 DDoS-for-hireプラットフォームの利用者300人(特定された) |
| 被害サマリ | 各サービスを通じて行われたDDoS攻撃により、オンラインターゲットにサービスの中断やビジネスの混乱をもたらす可能性(特にピークのオンラインショッピング時期)があった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(オランダおよび15ヵ国の法執行機関による協力) |
|---|---|
| 攻撃手法サマリ | DDoS-for-hireサービス("booters"または"stressers")を利用したDDoS攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | Lynx ransomwareがElectricaエネルギー供給業者のサイバー攻撃に関与 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年11月29日 |
|---|---|
| 被害者名 | Krispy Kreme |
| 被害サマリ | オンライン注文システムに影響を及ぼすサイバー攻撃 |
| 被害額 | 被害額(予想) |
| 攻撃者名 | 不明(中国人の攻撃者が関与の可能性) |
|---|---|
| 攻撃手法サマリ | オンラインオーダーシステムへの不正アクセス |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Krispy Kreme cyberattack impacts online orders and operations |
| 脆弱性サマリ | Krispy Kremeのオンライン注文および業務に影響を与えたサイバー攻撃のニュース |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoftのマルチファクタ認証(MFA) |
| 脆弱性サマリ | MicrosoftのMFA実装における重大な脆弱性が発見された。攻撃者が保護を簡単に避け、被害者のアカウントに不正アクセスできる可能性がある。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年12月11日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ZLoader(またはTerdot、DELoader、Silent Nightとしても知られる)マルウェアがDNSトンネリングを使用してC2通信をステルスに隠す新しいバージョンを発見された。被害者は主に情報漏洩やランサムウェア攻撃に晒される可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明、グループが注目されている |
|---|---|
| 攻撃手法サマリ | DNSトンネリングを使用し、新しい機能や機能を追加して検出を回避する。 |
| マルウェア | ZLoader(Terdot、DELoader、Silent Nightとしても知られる) |
| 脆弱性 | 攻撃時に利用された脆弱性不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | AndroidのEagleMsgSpy |
| 脆弱性サマリ | 中国の警察部門が使用するとされるスパイウェア |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年10月以降 |
|---|---|
| 被害者名 | 高名声の組織(具体的な名称は不明) |
| 被害サマリ | 中国ベースのAPTグループによるサイバー攻撃。中国を起源とする脅威アクターが最低でも2023年10月以降、東南アジアの高名声組織を狙った一連のサイバー攻撃を実施。政府省庁、航空交通管制機関、通信会社、メディア機関など幅広いセクターの組織が標的となった。 |
| 被害額 | 被害額は明示されていないため(予想) |
| 攻撃者名 | 中国ベースの脅威アクター |
|---|---|
| 攻撃手法サマリ | 中国ベースのAPTグループによるサイバー攻撃で、オープンソースとLiving-off-the-land(LotL)テクニックを使用。リバースプロキシプログラム「Rakshasa」と「Stowaway」などのツールを利用。キーロガーやパスワードスティーラーなども使用。 |
| マルウェア | PlugX(別名Korplug) |
| 脆弱性 | 特定の脆弱性は明示されていない。 |
| CVE | CVE-2024-49138 |
|---|---|
| 影響を受ける製品 | Windows Common Log File System (CLFS) Driver |
| 脆弱性サマリ | CLFSドライバー内の特権昇格の脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |