CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 元従業員のアカウントを通じたネットワーク侵害 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアと関連するAPT28アクターが、数百の小規模オフィスおよび自宅用ルーターのボットネットを利用してサイバー活動を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア関連のAPT28アクター) |
---|---|
攻撃手法サマリ | ロシア関連のAPT28アクターは、MooBotというMiraiベースのボットネットを利用し、Ubiquiti製のルーターを感染させてサイバー諜報活動を行っていた。 |
マルウェア | MooBot |
脆弱性 | Ubiquitiルーターのデフォルトの管理者パスワードが不変だったため、それを利用して感染させた。 |
事件発生日 | 2022年10月(逮捕)、2023年(アメリカへの引き渡し) |
---|---|
被害者名 | 被害者情報は記載されていない |
被害サマリ | JabberZeus、Zeus、およびIcedIDマルウェアグループのリーダーであるウクライナ人 Vyacheslav Igorevich Penchukov(別名「tank」「father」)が指導者として関与した罪で起訴された。彼は感染したデバイスから個人識別番号、銀行口座番号、資格情報などの機密情報を盗み出し、数百万ドルを窃盗したとされる。 |
被害額 | 被害額は記事に記載されていないため、不明。 |
攻撃者名 | Vyacheslav Igorevich Penchukov(別名「tank」「father」) |
---|---|
攻撃手法サマリ | 感染したデバイスから個人情報や銀行口座の情報を盗み出し、他の犯罪者に対しても不正なアクセスを提供し、ランサムウェアなどの悪意のあるペイロードを配信するために使用するマルウェアを利用していた。 |
マルウェア | JabberZeus、Zeus、IcedID、Maze、Egregor、Sekhmetなどのマルウェアグループに関与していたとされている。 |
脆弱性 | 記事には脆弱性に関する情報は記載されていない。 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windowsのメタデータサーバの問題に対処したが、依然として修正されていない |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ALPHV/Blackcatランサムウェアグループによる60以上の侵害 |
被害額 | (予想) |
攻撃者名 | ALPHV/Blackcatランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | ALPHV、Blackcat |
脆弱性 | 不明 |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | RansomHouseギャングが新しいツール「MrAgent」を使用してVMware ESXiへの攻撃を自動化 |
被害額 | 不明 |
攻撃者名 | RansomHouseギャング |
---|---|
攻撃手法サマリ | VMware ESXiシステムへの攻撃を自動化するためのツール「MrAgent」の開発 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ubiquiti Edge OS routers |
脆弱性サマリ | Russia's Main Intelligence Directorate of the General Staff (GRU)によって使用されるSOHOルーターのMoobotマルウェアに感染したbotnet。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | アメリカおよびその同盟国の政府機関、軍事機関、セキュリティおよび企業組織 |
被害サマリ | ロシアの主要情報総局(GRU)の軍事部門であるGRU Military Unit 26165(別名:APT28、Fancy Bear、Sednit)が、小規模オフィス/ホームオフィス(SOHO)ルーターを使用して、アメリカおよびその同盟国を標的としたスピアフィッシングおよび認証情報窃取攻撃を行っていました。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの主要情報総局(GRU) ミリタリーユニット26165(別名:APT28、Fancy Bear、Sednit) |
---|---|
攻撃手法サマリ | スピアフィッシングおよび認証情報窃取攻撃 |
マルウェア | Moobot |
脆弱性 | 不明 |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIの人工知能チャットボット、ChatGPTを悪用していた国家支援の脅威集団からのアカウントを削除。脅威集団は、ロシア、北朝鮮、中国、イランの攻撃者で、ChatGPTを悪用し、様々な悪意ある目的での活動に利用していた。 |
被害額 | 不明(予想) |
攻撃者名 | Forest Blizzard (ロシア)、Emerald Sleet (北朝鮮)、Crimson Sandstorm (イラン)、Charcoal Typhoon、Salmon Typhoon (中国) |
---|---|
攻撃手法サマリ | ChatGPTを悪用して、軍事作戦に関連する衛星やレーダーテクノロジーの調査、北朝鮮に関する研究とスピアフィッシングのコンテンツ生成、ソーシャルエンジニアリングのサポートや回避手法の開発、ツーリング開発やサイバーセキュリティツールの理解、情報収集のための広範な問い合わせなどに使用していた。 |
マルウェア | 報告には明示されていない |
脆弱性 | 報告には明示されていない |
CVE | なし |
---|---|
影響を受ける製品 | Ivanti Connect SecureおよびPolicy Secure |
脆弱性サマリ | Ivanti Connect SecureおよびPolicy Secureの数千のエンドポイントが、認証バイパス、サーバーサイドリクエストフォージェリ、任意のコマンド実行、およびコマンドインジェクションの問題により脆弱性を抱えています。 |
重大度 | 高〜深刻 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |