事件発生日 | 2023年12月18日から2024年1月27日まで |
---|---|
被害者名 | ポーランドの非政府組織 |
被害サマリ | ロシアのTurlaという脅威行為者によるキャンペーンで、小規模なバックドアであるTinyTurla-NGが使用された。WordPressを利用したウェブサイトが感染のコマンド・アンド・コントロール(C2)エンドポイントとして悪用され、PowerShellやコマンドプロンプトを通じてコマンドを実行し、ファイルのダウンロード・アップロードも行った。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家に関連した脅威行為者・Turla(別名:Iron Hunter、Pensive Ursa、Secret Blizzard、Snake、Uroburos、Venomous Bear) |
---|---|
攻撃手法サマリ | 小規模なバックドアであるTinyTurla-NGを使用して、感染したシステム上で不正なアクセスを試みる。コマンド・アンド・コントロール(C2)エンドポイントとしてWordPressを利用し、PowerShellやコマンドプロンプトを通じてコマンドの実行とファイルのダウンロード・アップロードを行う。 |
マルウェア | TinyTurla-NG |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Automated vulnerability scanners have limitations in detecting logic flaws, incomplete coverage, and advanced attack techniques. |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Turla hackersによる新しいバックドアTinyTurla-NG |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | ポーランドの非政府組織 (NGO) |
被害サマリ | ロシアのハッカーグループTurlaが新しいマルウェアTinyTurla-NGを使用して、ターゲットのネットワークにアクセスを維持し、機密データを盗み出しました。 |
被害額 | 不明(予想) |
攻撃者名 | Turlaハッカーグループ(ロシアの連邦保安庁と関連) |
---|---|
攻撃手法サマリ | ウェブサイトを介してのコマンド&コントロール (C2) と悪意のあるPowerShellスクリプトの使用 |
マルウェア | TinyTurla-NG |
脆弱性 | WordPressの古いバージョンの脆弱性を利用 |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ivanti Pulse Secureのファームウェアには、多数の脆弱性が存在しており、セキュリティの課題が再び浮き彫りになった。Ivanti Connect Secure、Policy Secure、ZTAゲートウェイには、様々なマルウェア(ウェブシェル、スティーラ、バックドアなど)を配信するために、脆弱性が悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 様々なマルウェアを利用 |
脆弱性 | CVE-2023-46805、CVE-2024-21887、CVE-2024-21893、CVE-2024-22024など |
CVE | CVE-2024-21887, CVE-2024-21893, CVE-2024-22024 |
---|---|
影響を受ける製品 | Ivanti Connect Secure, Policy Secure, ZTA gateways |
脆弱性サマリ | Ivanti Pulse Secureのファームウェアには多くの脆弱性が存在し、11年前のバージョンのLinuxおよび古いライブラリが使用されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有(CVE-2024-22024に関して) |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいQbotマルウェアのバリアントが、偽のAdobeインストーラーポップアップを使用してユーザーを騙し、マルウェアを展開することが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 新しいQbotバリアントは、偽のAdobeインストーラーポップアップを使用し、ユーザーに虚偽のインストールプロンプトを表示させることで、マルウェアを展開している。 |
マルウェア | Qbot |
脆弱性 | 不明 |
CVE | - |
---|---|
影響を受ける製品 | SaaSアプリケーション |
脆弱性サマリ | 2023年にSaaSアプリケーションを標的としたサイバー攻撃が増加しており、セキュリティ上の懸念が高まっている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年中旬以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国語を話す脅威行為者グループ**GoldFactory**が、高度なバンキングトロイの開発に関連しており、GoldPickaxeという未知のiOSマルウェアを使用して個人情報を収集している。 |
被害額 | 不明(予想) |
攻撃者名 | GoldFactory |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを使用して、偽のウェブサイトやメッセージを通じてマルウェアを配布している。 |
マルウェア | GoldPickaxe、GoldDigger、GoldDiggerPlus、GoldKefu |
脆弱性 | 不明 |
事件発生日 | 2023年10月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなiOSおよびAndroidのトロイの木馬「GoldPickaxe」が、社会工学の手法を用いて被害者を騙し、顔写真やID書類のスキャンをさせることで、不正な銀行アクセスに使用されているとみられる。 |
被害額 | 不明(予想) |
攻撃者名 | GoldFactory(中国の脅威グループ) |
---|---|
攻撃手法サマリ | 社会工学の手法を用いたフィッシングやスミッシングメッセージを使用し、被害者を騙し、偽の政府アプリをインストールさせることで、トロイの木馬を感染させる。 |
マルウェア | GoldPickaxe、GoldDigger、GoldDiggerPlus、GoldKefu など |
脆弱性 | 不明 |
CVE | CVE-2024-21410 |
---|---|
影響を受ける製品 | Exchange Server |
脆弱性サマリ | Exchange Serverにおいて特権昇格を引き起こす脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |