| CVE | CVE-2024-51378 |
|---|---|
| 影響を受ける製品 | Zyxel, North Grid Proself, ProjectSend, CyberPanel |
| 脆弱性サマリ | デフォルトの権限設定の脆弱性、遠隔の認証されていない攻撃者がXXE攻撃を行う可能性あり、遠隔の認証されていない攻撃者がアカウントを作成し、悪意のあるJavaScriptを埋め込む脆弱性、web管理インターフェースのパストラバーサル脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-45841, CVE-2024-47133, CVE-2024-52564 |
|---|---|
| 影響を受ける製品 | I-O DATA routers UD-LT1, UD-LT1/EX |
| 脆弱性サマリ | クリティカルリソースへの不正なパーミッション割り当ての脆弱性、OSコマンドインジェクション脆弱性、未公開機能の含まれる脆弱性 |
| 重大度 | 中から高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 複数の通信会社 |
| 被害サマリ | 中国のサイバー攻撃グループ「Salt Typhoon」により、数十カ国の通信会社が侵害され、米国の8つの通信会社を含む。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 中国のサイバー攻撃グループ「Salt Typhoon」 |
|---|---|
| 攻撃手法サマリ | 通信会社のシステムに脆弱性を悪用して侵入 |
| マルウェア | GhostSpiderなど |
| 脆弱性 | システムの脆弱性を悪用 |
| 事件発生日 | 2024年12月4日 |
|---|---|
| 被害者名 | 一般のオンライン利用者 |
| 被害サマリ | AIを利用したオンライン詐欺による被害 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍や背景不明) |
|---|---|
| 攻撃手法サマリ | AIを利用したオンライン詐欺手法 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年12月4日 |
|---|---|
| 被害者名 | 合計149人のイギリスの被害者(病院、学校、企業、地方自治体を含む) |
| 被害サマリ | ロシアのマネーロンダリングネットワークがランサムウェアグループを支援し、被害額は少なくとも£27m(約41億円)で、実際の被害額はこれよりもはるかに高い |
| 被害額 | 41億円以上(予想) |
| 攻撃者名 | ロシアのマネーロンダリングネットワーク |
|---|---|
| 攻撃手法サマリ | イリーガル取引を通じてロシア武器の部品やダークウェブへの支払いに使われた暗号通貨 |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | BT Conferencing |
| 脆弱性サマリ | Black Basta ransomwareによる侵害 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | New DroidBot Android malware |
| 脆弱性サマリ | 新しいAndroidバンキングマルウェア「DroidBot」が、英国、イタリア、フランス、スペイン、ポルトガルの77以上の仮想通貨取引所や銀行アプリの資格情報を盗もうとしています。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Solana Web3.jsライブラリ |
| 脆弱性サマリ | Solana Web3.jsライブラリにマルウェアが仕込まれ、暗号通貨の秘密鍵を盗む |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2022年以降(具体日は不明) |
|---|---|
| 被害者名 | アフガニスタンおよびインドの政府機関 |
| 被害サマリ | ロシア関連のTurlaがパキスタンのハッカーグループのC2サーバーを悪用し、アフガニスタンおよびインドの機関にバックドアを展開した |
| 被害額 | 被害額は明記されておらず、記事から推定できないため(予想) |
| 攻撃者名 | Turlaとして知られるロシア関連のAPTグループ |
|---|---|
| 攻撃手法サマリ | 他の組織の悪用を通じて自身の目的を遂行し、攻撃の帰属性を曖昧にする |
| マルウェア | TwoDash、Statuezy、Snake、ComRAT、Carbon、Crutch、Kazuar、HyperStack、TinyTurla、QUIETCANARYなど |
| 脆弱性 | Turlaは他の脅威アクターのインフラを悪用して情報を収集し、戦略的に利用している |