| 事件発生日 | 2024年8月29日 |
|---|---|
| 被害者名 | 中東の組織 |
| 被害サマリ | 中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、中東の企業を狙う |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行 |
| マルウェア | Fake Palo Alto GlobalProtect |
| 脆弱性 | 不明 |
| 事件発生日 | Aug 29, 2024 |
|---|---|
| 被害者名 | ベトナム人権団体 |
| 被害サマリ | ベトナム人権団体が長期間にわたりサイバー攻撃の標的になり、様々なマルウェアが侵害されたホストに送信されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | AP32(ベトナム系ハッカー集団) |
|---|---|
| 攻撃手法サマリ | スピアフィッシングを使用して戦略的情報を窃取する |
| マルウェア | Backdoors, Cobalt Strike Beacons, Embedded DLL payloadsなど |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(記事中のキャンペーンは2023年11月から2024年7月まで) |
|---|---|
| 被害者名 | モンゴル政府関係者 |
| 被害サマリ | 2023年11月と2024年2月にモンゴル政府のウェブサイトが侵害され、2024年7月にも同様の攻撃が行われた。情報盗難マルウェアを用いてブラウザクッキーを抽出し、Chromeの利用者を標的にした。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア国家支援の脅威アクターAPT29(別名Midnight Blizzard) |
|---|---|
| 攻撃手法サマリ | 水飲み場攻撃(Watering Hole Attack)を使用して、Apple SafariとGoogle Chromeブラウザの脆弱性を悪用 |
| マルウェア | 情報盗難マルウェア |
| 脆弱性 | CVE-2023-41993、CVE-2024-4671、CVE-2024-5274 |
| 事件発生日 | 2024年8月29日 |
|---|---|
| 被害者名 | AVTECH IPカメラ利用者 |
| 被害サマリ | AVTECH IPカメラの5年前の脆弱性(CVE-2024-7029)を悪用したCorona Miraiベースのマルウェアによる感染が発生 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(Corona Miraiベースのマルウェアを利用) |
|---|---|
| 攻撃手法サマリ | 5年前のゼロデイ脆弱性を悪用 |
| マルウェア | Corona Miraiベースのマルウェア |
| 脆弱性 | CVE-2024-7029、他数件 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。 |
| 被害額 | 不明 |
| 攻撃者名 | ロシアのAPT29(別名: "Midnight Blizzard") |
|---|---|
| 攻撃手法サマリ | 商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用 |
| マルウェア | 情報なし |
| 脆弱性 | CVE-2023-41993、CVE-2024-5274、CVE-2024-4671 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 複数の組織および個人 |
| 被害サマリ | アメリカ国内の教育機関、金融機関、医療機関、防衛関連セクター、地方自治体、イスラエル、アゼルバイジャン、アラブ首長国連邦を含む国々で機密データの窃取を目的とするランサムウェア攻撃が継続中。攻撃者はイラン政府に関連する組織に結びつくとされる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | イラン政府に結びつく攻撃者グループ(攻撃者名はPioneer Kittenとされる) |
|---|---|
| 攻撃手法サマリ | リモート外部サービスの脆弱性(CVE-2019-19781など)を悪用し、被害組織へのアクセスを確立し、現在はランサムウェアアフィリエイトと協力してファイルを暗号化している。 |
| マルウェア | ファイルを暗号化するマルウェア |
| 脆弱性 | CVE-2019-19781, CVE-2022-1388, CVE-2023-3519, CVE-2024-3400, CVE-2024-24919など |
| 事件発生日 | 2024年8月29日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AitMフィッシング攻撃により、認証情報だけでなくライブセッションが盗まれ、従来のフィッシング防御対策(MFA、EDR、メールコンテンツフィルタリング)をバイパスしています。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者の国籍や特定情報は不明 |
|---|---|
| 攻撃手法サマリ | AitMフィッシング攻撃により、対象者のブラウザをリモートで操作し、関連するすべての秘密情報やトークンを収集しています。 |
| マルウェア | Modlishka、Muraena、Evilginxなどのオープンソースのツール、および他のプライベートツールが使用されています |
| 脆弱性 | 不明 |
| CVE | CVE-2024-7029 |
|---|---|
| 影響を受ける製品 | AVTECH IP cameras (AVM1203) firmware versions up to and including FullImg-1023-1007-1011-1009 |
| 脆弱性サマリ | AVTECH IPカメラの明るさ機能に見つかったコマンドインジェクション脆弱性により、リモートコード実行(RCE)が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Pavel Durov |
| 被害サマリ | CEOとして批判され、子供の性的虐待物資の拡散や組織犯罪、麻薬取引、不正取引などの罪状がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | フランス司法当局 |
|---|---|
| 攻撃手法サマリ | Telegramの過少なモデレーションポリシーから派生する過激な活動に対するCEOの責任を問う。 |
| マルウェア | 不明 |
| 脆弱性 | Telegramの過少なモデレーションポリシーが利用された可能性 |