CVE | なし |
---|---|
影響を受ける製品 | SSH-Snake malware |
脆弱性サマリ | SSHキーを盗み、ネットワーク内で拡散 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1708, CVE-2024-1709 |
---|---|
影響を受ける製品 | ScreenConnect |
脆弱性サマリ | ConnectWiseが公開したScreenConnectの2つの脆弱性に対する技術的詳細とPoCエクスプロイトが公開されている。攻撃者はこれらの脆弱性を利用して攻撃を開始している。 |
重大度 | 高(最高)、中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | LockBit ransomwareの犠牲者 |
被害サマリ | LockBit ransomwareによる2,000人以上の被害者。数億ドルに及ぶ身代金要求により1億2,000万ドル以上の収益を得た。 |
被害額 | 数億ドル以上 |
攻撃者名 | LockBit ransomwareグループ |
---|---|
攻撃手法サマリ | LockBit ransomware攻撃 |
マルウェア | LockBit 3.0 Black Ransomwareなど |
脆弱性 | 不明 |
CVE | CVE-2023-52160, CVE-2023-52161 |
---|---|
影響を受ける製品 | Android, Linux, ChromeOS |
脆弱性サマリ | Wi-Fiソフトウェアの認証回避により、悪意のあるネットワークに接続させる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | 台湾、ベトナム、香港、インド、日本、マレーシア、モンゴル、中国などの組織 |
被害サマリ | 中国リンクの脅威アクター、Mustang PandaがPlugXバックドア(DOPLUGSというバリエーション)を使用してアジアの様々な組織を標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | Mustang Panda(中国リンク) |
---|---|
攻撃手法サマリ | 偽装されたスピアフィッシングキャンペーンおよびカスタムマルウェアの展開 |
マルウェア | PlugX、DOPLUGS、Poison Ivy RAT、Cobalt Strike Beacon |
脆弱性 | 不明 |
事件発生日 | 2023年の感謝祭の日(具体的な日付不明) |
---|---|
被害者名 | 米国内の複数の州にある病院 |
被害サマリ | サイバー攻撃により病院のシステムがマヒし、患者ケアに支障が出た |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | 国籍や特徴が特定されず |
---|---|
攻撃手法サマリ | ランサムウェアとフィッシング攻撃が主に使用されている |
マルウェア | ランサムウェア(不特定) |
脆弱性 | 報告されていないため不明 |
事件発生日 | 2022年8月以降 |
---|---|
被害者名 | Facebook広告主(ベトナム) |
被害サマリ | VietCredCareと呼ばれる情報窃取マルウェアによってVietnamのFacebook広告主が標的とされ、ビジネスアカウントの接続情報やポジティブなMeta広告クレジット残高を盗まれている。盗まれたアカウントは政治コンテンツの投稿やフィッシングおよびアフィリエイト詐欺目的に悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナム語を使用する個人またはグループ |
---|---|
攻撃手法サマリ | ボットネットを管理するために提供されるボット、およびFacebook、YouTube、Telegramなどで広告されるスティーラー・アズ・ア・サービス(Stealer-as-a-service)モデルを利用する |
マルウェア | VietCredCare |
脆弱性 | Windows Antimalware Scan Interface(AMSI)の無効化などを利用して、Facebookのクレデンシャルを抽出 |