事件発生日 | 2023年10月 |
---|---|
被害者名 | 不明 |
被害サマリ | Bandookと呼ばれる新しいリモートアクセストロイの変種が、フィッシング攻撃を通じてWindowsマシンに侵入するために広まっている。マルウェアはPDFファイルを介して配布され、パスワードで保護された.7zアーカイブにリンクが埋め込まれている。被害者がPDFファイルのパスワードでマルウェアを抽出すると、マルウェアは自身のペイロードをmsinfo32.exeにインジェクションする。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用してBandookマルウェアを広める |
マルウェア | Bandook |
脆弱性 | 不明 |
CVE | CVE-2023-39366 |
---|---|
影響を受ける製品 | Ivanti Endpoint Management software (EPM) |
脆弱性サマリー | Ivanti EPMのクリティカルなリモートコード実行(RCE)脆弱性。不正な認証を行わない攻撃者が登録済みのデバイスやコアサーバーを乗っ取る可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月 |
---|---|
被害者名 | Kyivstar (ウクライナの最大の通信サービスプロバイダー) |
被害サマリ | ロシアのハッカー集団によるサイバー攻撃により、Kyivstarのコアネットワーク上のすべてのシステムが破壊され、同社のモバイルとデータサービスが停止し、約2500万人のモバイルと家庭用インターネットのユーザーがインターネット接続できなくなった。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのハッカー(特定の集団は不明) |
---|---|
攻撃手法サマリ | 攻撃者はKyivstarのネットワークに長期間にわたって侵入し、仮想サーバーとコンピュータを破壊した。攻撃は数ヶ月にわたって慎重に計画されたものであった。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月4日 |
---|---|
被害者名 | 政府やビジネスのアカウント |
被害サマリ | ハッカーにより、政府やビジネスのオンラインプロフィールが乗っ取られ、暗号通貨の詐欺目的で使用されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 政府とビジネスのオンラインプロフィールを乗っ取り、暗号通貨の詐欺目的で使用する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zeppelin ransomware |
脆弱性サマリ | Zeppelin ransomwareのソースコードがハッキングフォーラムで500ドルで売られている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Linuxデバイス |
脆弱性サマリ | Python Package Index (PyPI)において、3つの悪意のあるパッケージが見つかりました。これらのパッケージは、Linuxデバイスに暗号通貨マイナーを配置する機能を持っています。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ |
脆弱性サマリ | npmのパッケージ「everything」が他のパッケージの削除を妨げる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | ウクライナ軍関係者 |
被害サマリ | ウクライナ軍関係者を標的にしたフィッシング攻撃で、Remcos RATマルウェアが配信された。この攻撃はウクライナとポーランドの組織を標的にしており、正規組織を偽装した社会工作キャンペーンを使用して、悪意のある添付ファイルを開かせていた。 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0050 |
---|---|
攻撃手法サマリ | フィッシング攻撃として知られる匿名のグループが、新たな戦略を使用してRemcos RATを配信している。最新の戦略には、インタープロセス通信のためのパイプメソッドを組み込んでおり、セキュリティソフトウェアの検知を回避している。 |
マルウェア | Remcos RAT |
脆弱性 | 不明 |