CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | メールを使用してサーバーにバックドアを作成 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカーによるVeilShellバックドアを使用したサイバー攻撃。キャンボジアと東南アジア諸国を標的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するAPT37(別名:InkySquid、Reaper、RedEyes、Ricochet Chollima、Ruby Sleet、ScarCruft) |
---|---|
攻撃手法サマリ | VeilShellバックドアを使用している。最初のステージではZIPアーカイブを使い、LNKファイルを介して標的に送信される可能性がある。 |
マルウェア | VeilShell、RokRAT(Goldbackdoor)、その他カスタムツール |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | スイス市民 |
被害サマリ | スイス市民をターゲットにした大規模なフィッシング詐欺で、1,400万ドル以上の金銭被害が発生した。 |
被害額 | 1,400万ドル以上 |
攻撃者名 | 不明(西アフリカ出身者) |
---|---|
攻撃手法サマリ | QRコードを使用し、スワイプ市民を騙すフィッシング詐欺を実行。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitランサムウェア運営に関する9つのサーバーのダウン、4人の逮捕。 |
被害額 | 不明(予想) |
攻撃者名 | Evil Corp(ロシアのグループ) |
---|---|
攻撃手法サマリ | 金銭目的グループによるサーバーダウン攻撃 |
マルウェア | LockBit、Dridex、BitPaymer |
脆弱性 | 不明 |
CVE | CVE-2024-29824 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | 未認証の攻撃者が同じネットワーク内で任意のコードを実行できるSQLインジェクションの脆弱性 |
重大度 | 重要(CVSSスコア: 9.6) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | Linuxでのリモートコード実行を可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-29824 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | Ivanti EPMのCoreサーバーにあるSQLインジェクション脆弱性を利用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | フランスのユーザー |
被害サマリ | フェイクブラウザおよびアプリケーションの更新通知を利用した新しい'FakeUpdate'キャンペーンにより、WarmCookieバックドアの新しいバージョンが拡散された |
被害額 | 不明 |
攻撃者名 | 'SocGolish'として知られる脅威グループ |
---|---|
攻撃手法サマリ | フェイクウェブサイトを利用して、ユーザーに偽の更新通知を表示し、不正なペイロードをダウンロードさせる |
マルウェア | WarmCookieバックドア |
脆弱性 | 不明 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apple App StoreおよびGoogle Playを通じて世界中の被害者を狙う偽トレードアプリによる巨大な詐欺キャンペーン |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 偽トレードアプリを使用した詐欺キャンペーン |
マルウェア | UniShadowTrade |
脆弱性 | 不明 |