事件発生日 | 2024年1月9日 |
---|---|
被害者名 | 複数のクラウドサービスプロバイダーのアカウントを被害に遭った組織 |
被害サマリ | ハッカーがハイジャックされたアカウントを使用して100万の仮想サーバーを作成し、約$2,000,000の仮想通貨をマイニングするために違法に利用した。 |
被害額 | 約$2,000,000(予想) |
攻撃者名 | ウクライナの29歳男性 |
---|---|
攻撃手法サマリ | クラウドコンピューティングリソースをハイジャックして仮想通貨をマイニングする手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-21591 |
---|---|
影響を受ける製品 | Juniper SRXシリーズファイアウォールおよびEXシリーズスイッチ |
脆弱性サマリ | J-Webにおけるout-of-bounds write vulnerabilityにより、認証されていないネットワークベースの攻撃者がサービス拒否 (DoS) やリモートコード実行 (RCE) を引き起こし、デバイスでroot権限を取得できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月13日 |
---|---|
被害者名 | 未記載 |
被害サマリ | ウクライナの29歳の男性が、クラウドサービスを悪用して「洗練されたクリプトジャッキングの計画」を実行し、違法な利益200万ドル(180万ユーロ)を得た。 |
被害額 | 200万ドル(180万ユーロ) |
攻撃者名 | 未記載(ウクライナ国籍) |
---|---|
攻撃手法サマリ | クラウドのインフラの侵入を通じて、無断で被害者のコンピュータリソースを使用し、暗号通貨をマイニングする。 |
マルウェア | 未記載 |
脆弱性 | 未記載 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | Microsoft SharePointの特権昇格のための認証回避が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2023-7028, CVE-2023-5356 |
---|---|
影響を受ける製品 | GitLab Community Edition、GitLab Enterprise Edition |
脆弱性サマリ | 1. CVE-2023-7028: 認証の問題により、未検証のメールアドレスにパスワードリセット要求が送信され、アカウントを乗っ取られる可能性がある。2. CVE-2023-5356: Slack / Mattermostの統合を悪用して、他のユーザーとしてスラッシュコマンドを実行できる。 |
重大度 | 1. CVE-2023-7028: 最大10(重大)2. CVE-2023-5356: 9.6(重大) |
RCE | 有(CVE-2023-5356) |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2024-21591 |
---|---|
影響を受ける製品 | Juniper NetworksのSRXシリーズファイアウォールとEXシリーズスイッチ |
脆弱性サマリ | J-Web構成インターフェースにおける未認証のリモートコード実行(RCE)脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未 |
PoC公開 | 不明 |
事件発生日 | 2024年1月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーは、Ivanti Connect Secureの2つのゼロデイ脆弱性を利用して、スパイ目的のために複数のカスタムマルウェアを展開していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用して認証をバイパスし、任意のコマンドを注入することで、カスタムマルウェアを展開している。 |
マルウェア | Zipline Passive Backdoor、Thinspool Dropper、Wirefire web shell、Lightwire web shell、Warpwire harverster、PySoxy tunneler、BusyBox、Thinspool utilityなどのカスタムマルウェアが使用されている。 |
脆弱性 | CVE-2023-46805とCVE-2024-21887の2つのゼロデイ脆弱性が悪用されている。 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (ICS) VPN appliances |
脆弱性サマリ | Ivanti Connect Secure(ICS)VPNアプライアンスには、2つのゼロデイ脆弱性が存在し、これを利用して攻撃者が攻撃を行っていた。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Jan 12, 2024 |
---|---|
被害者名 | 情報なし |
被害サマリ | Medusaランサムウェアのグループが、ダークウェブ上でのデータリークサイトの運営を開始し、2023年2月以降、要求に応じない被害者の機密データを公開している。このグループは、ビクティムに対してデータの展示期間延長、データ削除、またはすべてのデータのダウンロードなど、多様な選択肢を提供し、その都度価格が設定されている。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 攻撃者は、インターネットに公開された脆弱性を利用したり、正規のアカウントを乗っ取ったりして、企業のネットワークを標的にする。攻撃の初期段階では、ウェブシェルやリモート監視・管理ソフトウェアをインストールするための経路として、Microsoft Exchange Serverが悪用されている。 |
マルウェア | Medusaランサムウェア |
脆弱性 | 情報なし |