| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 国際的な犯罪ネットワークがiServer phishing-as-a-serviceプラットフォームを使用して、全世界で483,000人の被害者の携帯電話をアンロックするために利用されました。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | FOUNDATION Accounting Software |
| 脆弱性サマリ | FOUNDATIONソフトウェアにデフォルトの資格情報を悪用される可能性がある |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年9月19日 |
|---|---|
| 被害者名 | ドイツ内での47の暗号通貨取引所 |
| 被害サマリ | 暗号通貨の取引を通じた違法な資金洗浄活動を助長し、サイバー犯罪者、ランサムウェアグループなどに利用させた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ドイツ在住のサイバー犯罪者など) |
|---|---|
| 攻撃手法サマリ | 匿名取引を可能にする暗号通貨取引所を運営 |
| マルウェア | 不明 |
| 脆弱性 | 取引所のシステムの脆弱性を利用 |
| 事件発生日 | Sep 19, 2024 |
|---|---|
| 被害者名 | イタリアのユーザー |
| 被害サマリ | 新たに登場したSambaSpyマルウェアによるフィッシング攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 疑わしいブラジルポルトガル語を話す脅威アクター |
|---|---|
| 攻撃手法サマリ | フィッシングを用いたSambaSpyマルウェアの専用攻撃 |
| マルウェア | SambaSpy, BBTok, Grandoreiro, Mekotio |
| 脆弱性 | 不明 |
| 事件発生日 | 2020年1月以降 |
|---|---|
| 被害者名 | GreyNoise(GreyNoiseインターネット諜報会社) |
| 被害サマリ | インターネット上の"Noise Storms"による大規模な被害。巨大な量のスプーフィングされたインターネットトラフィックが特定のISP(インターネットサービスプロバイダー)に向けられており、その目的や発信元が不明。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明(特定情報なし) |
|---|---|
| 攻撃手法サマリ | 疑わしい通信、DDoS攻撃の連携信号、マルウェアオペレーションの秘密のC2チャンネル、ネットワークの誤構成の結果の可能性がある |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2020年以降(具体的な日付不明) |
|---|---|
| 被害者名 | インターネット利用者全般 |
| 被害サマリ | GreyNoiseによると、2020年以降、"LOVE"パケットストームと呼ばれる事象が発生し、大規模なスプーフィングされたインターネットトラフィックが観測されている。これらのストームは潜在的には秘密裏の通信、DDoS攻撃の調整信号、マルウェアのC2チャネル、または設定ミスの結果である可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者は不特定(国籍・組織不明) |
|---|---|
| 攻撃手法サマリ | GreyNoiseによると、大規模なスプーフィングされたインターネットトラフィックが発生しており、"LOVE"というASCII文字列が含まれたICMPパケットが最近確認されている。TCPトラフィックは窓サイズなどのパラメータを調整し、様々なオペレーティングシステムをエミュレートしている。また、TTL値が120から200に設定されており、実際のネットワークホップを模倣している。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | Sep 19, 2024 |
|---|---|
| 被害者名 | CentOSサーバーの所有者 |
| 被害サマリ | TeamTNTによる新しいCryptojackingキャンペーンにより、CentOSサーバーがロートキットで標的にされました。攻撃により、セキュリティ機能が無効化され、ログが削除され、暗号通貨のマイニングプロセスが停止され、回復が阻害されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | TeamTNT |
|---|---|
| 攻撃手法サマリ | SSHのブルートフォース攻撃を使用して攻撃を実行。マルウェアのスクリプトをアップロードしてセキュリティ機能を無効化し、マイニングプロセスを停止し、悪意のあるプロセスを隠すためにDiamorphine rootkitを展開。 |
| マルウェア | 不明 |
| 脆弱性 | CentOSサーバーの脆弱性が悪用された |
| 事件発生日 | 2024年9月19日 |
|---|---|
| 被害者名 | GitHubユーザー |
| 被害サマリ | GitHubの脆弱性を偽ったメールを受信したユーザーが"GitHub Scanner"ドメインに誘導され、Windowsマルウェアに感染した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(GitHubを悪用したサイバー犯罪者) |
|---|---|
| 攻撃手法サマリ | GitHubリポジトリに偽の問題を立て、ユーザーをマルウェア配布サイトに誘導 |
| マルウェア | l6E.exe(Trojan) |
| 脆弱性 | GitHubのIssue機能を悪用して攻撃 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Healthcare sector / Medical institutions |
| 脆弱性サマリ | Cybersecurity hygiene in healthcare sector, vulnerabilities due to poor cybersecurity practices |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |