| 事件発生日 | 2024年8月30日 |
|---|---|
| 被害者名 | 中国語を話すビジネス関係者 |
| 被害サマリ | 中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(中国関連の可能性あり) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染 |
| マルウェア | Cobalt Strike |
| 脆弱性 | Windows DLLサイドローディング |
| CVE | CVE-2023-22527 |
|---|---|
| 影響を受ける製品 | Atlassian Confluence Data CenterとConfluence Server |
| 脆弱性サマリ | 未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年8月21日 |
|---|---|
| 被害者名 | Halliburton |
| 被害サマリ | 米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる) |
|---|---|
| 攻撃手法サマリ | 2024年2月に活動を開始したRansomHub ransomware gangによる攻撃 |
| マルウェア | RansomHub ransomware |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | RansomHub ransomware被害者200人以上 |
| 被害サマリ | RansomHub ransomwareが、アメリカの重要インフラ部門から200人以上の被害者を出し、データ窃取型の脅迫を行っている。データを流出させたり、Knight ransomwareのソースコードの購入者としても知られている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | RansomHub ransomwareグループ |
|---|---|
| 攻撃手法サマリ | データ窃取型の脅迫 |
| マルウェア | RansomHub ransomware、Knight ransomware |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年8月29日 |
|---|---|
| 被害者名 | 中東の組織 |
| 被害サマリ | 中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、中東の企業を狙う |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行 |
| マルウェア | Fake Palo Alto GlobalProtect |
| 脆弱性 | 不明 |
| 事件発生日 | Aug 29, 2024 |
|---|---|
| 被害者名 | ベトナム人権団体 |
| 被害サマリ | ベトナム人権団体が長期間にわたりサイバー攻撃の標的になり、様々なマルウェアが侵害されたホストに送信されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | AP32(ベトナム系ハッカー集団) |
|---|---|
| 攻撃手法サマリ | スピアフィッシングを使用して戦略的情報を窃取する |
| マルウェア | Backdoors, Cobalt Strike Beacons, Embedded DLL payloadsなど |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(記事中のキャンペーンは2023年11月から2024年7月まで) |
|---|---|
| 被害者名 | モンゴル政府関係者 |
| 被害サマリ | 2023年11月と2024年2月にモンゴル政府のウェブサイトが侵害され、2024年7月にも同様の攻撃が行われた。情報盗難マルウェアを用いてブラウザクッキーを抽出し、Chromeの利用者を標的にした。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア国家支援の脅威アクターAPT29(別名Midnight Blizzard) |
|---|---|
| 攻撃手法サマリ | 水飲み場攻撃(Watering Hole Attack)を使用して、Apple SafariとGoogle Chromeブラウザの脆弱性を悪用 |
| マルウェア | 情報盗難マルウェア |
| 脆弱性 | CVE-2023-41993、CVE-2024-4671、CVE-2024-5274 |
| 事件発生日 | 2024年8月29日 |
|---|---|
| 被害者名 | AVTECH IPカメラ利用者 |
| 被害サマリ | AVTECH IPカメラの5年前の脆弱性(CVE-2024-7029)を悪用したCorona Miraiベースのマルウェアによる感染が発生 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(Corona Miraiベースのマルウェアを利用) |
|---|---|
| 攻撃手法サマリ | 5年前のゼロデイ脆弱性を悪用 |
| マルウェア | Corona Miraiベースのマルウェア |
| 脆弱性 | CVE-2024-7029、他数件 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。 |
| 被害額 | 不明 |
| 攻撃者名 | ロシアのAPT29(別名: "Midnight Blizzard") |
|---|---|
| 攻撃手法サマリ | 商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用 |
| マルウェア | 情報なし |
| 脆弱性 | CVE-2023-41993、CVE-2024-5274、CVE-2024-4671 |