CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Windows CLFSにおけるゼロデイ攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-0132 |
---|---|
影響を受ける製品 | NVIDIA Toolkit |
脆弱性サマリ | 不完全なパッチによりCVE-2024-0132が未解決となり、コンテナの脱出攻撃が可能になる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年4月6日(日曜日) |
---|---|
被害者名 | Sensata Technologies |
被害サマリ | センサーおよび電気保護部品システムを開発・製造・販売するSensata Technologiesが、一部の企業ネットワークを暗号化し、運用に影響を与えるランサムウェア攻撃に遭遇した。データ窃取も確認されている。 |
被害額 | 被害額(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータ暗号化および窃取 |
マルウェア | 不明 |
脆弱性 | Windows CLFSゼロデイの利用 |
事件発生日 | 2025年4月10日 |
---|---|
被害者名 | Atomic WalletおよびExodusユーザー |
被害サマリ | npmパッケージpdf-to-officeがPDFファイルをMicrosoft Word文書に変換するユーティリティを装い、 Atomic WalletやExodusに関連する暗号通貨ウォレットソフトウェアに悪意あるコードを注入して、「出金したい」と思っていた暗号通貨の送金先アドレスを攻撃者のアドレスに巧妙に切り替える攻撃が行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明(攻撃手法は明確) |
---|---|
攻撃手法サマリ | npmレジストリに悪意のあるパッケージをアップロードして、既にインストールされている正規ライブラリのローカルバージョンを改ざんし、悪意のあるコードを実行する手法が使用された |
マルウェア | pdf-to-office |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Play Praetorキャンペーンにより、Androidアプリを装いユーザーを騙して悪質なAndroidアプリをインストールさせる攻撃が行われており、個人情報が流出している |
被害額 | 不明(予想) |
攻撃者名 | 不明、国籍・特徴不明 |
---|---|
攻撃手法サマリ | 財務部門をターゲットにし、銀行口座情報やクレジットカード情報、デジタルウォレットへのアクセス情報を盗むなど、金銭的な利益を狙っている |
マルウェア | PlayPraetor PWA, PlayPraetor Phish, PlayPraetor Phantom, PlayPraetor RAT, PlayPraetor Veil |
脆弱性 | 不明 |
事件発生日 | 2025年4月10日 |
---|---|
被害者名 | ウクライナに所在する外国軍の任務 |
被害サマリ | ロシア系の脅威アクターGamaredon(別名Shuckworm)が、GammaSteelと呼ばれる既知のマルウェアの更新バージョンを提供する目的で、ウクライナに所在する外国軍の任務を標的にしたサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | ロシア系の脅威アクターGamaredon(別名Shuckworm) |
---|---|
攻撃手法サマリ | 感染したリムーバブルドライブを使用した攻撃 |
マルウェア | GammaSteel |
脆弱性 | 不明 |