| CVE | なし |
|---|---|
| 影響を受ける製品 | Palo Alto Networks GlobalProtect VPN |
| 脆弱性サマリ | ネットワークセキュリティ向けのマルウェアがPalo Alto VPNをなりすまして中東のユーザーを狙う |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Active Directory Certificate Services (AD CS) |
| 脆弱性サマリ | AD CSにおける4つの脆弱性の分類および影響について |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年8月12日から27日 |
|---|---|
| 被害者名 | 開発者や暗号通貨資産を持つ人々 |
| 被害サマリ | 北朝鮮関連の脅威アクターが開発者を狙い、マルウェアを使用して暗号通貨資産を盗む |
| 被害額 | 被害額は明示されていないため(予想) |
| 攻撃者名 | 北朝鮮関連の脅威アクター |
|---|---|
| 攻撃手法サマリ | npmレジストリに悪意のあるパッケージを公開し、開発者を標的とする |
| マルウェア | temp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, qq-console, sass-notificationなど |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年8月30日 |
|---|---|
| 被害者名 | 中国語を話すビジネス関係者 |
| 被害サマリ | 中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(中国関連の可能性あり) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染 |
| マルウェア | Cobalt Strike |
| 脆弱性 | Windows DLLサイドローディング |
| CVE | CVE-2023-22527 |
|---|---|
| 影響を受ける製品 | Atlassian Confluence Data CenterとConfluence Server |
| 脆弱性サマリ | 未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年8月21日 |
|---|---|
| 被害者名 | Halliburton |
| 被害サマリ | 米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる) |
|---|---|
| 攻撃手法サマリ | 2024年2月に活動を開始したRansomHub ransomware gangによる攻撃 |
| マルウェア | RansomHub ransomware |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | RansomHub ransomware被害者200人以上 |
| 被害サマリ | RansomHub ransomwareが、アメリカの重要インフラ部門から200人以上の被害者を出し、データ窃取型の脅迫を行っている。データを流出させたり、Knight ransomwareのソースコードの購入者としても知られている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | RansomHub ransomwareグループ |
|---|---|
| 攻撃手法サマリ | データ窃取型の脅迫 |
| マルウェア | RansomHub ransomware、Knight ransomware |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年8月29日 |
|---|---|
| 被害者名 | 中東の組織 |
| 被害サマリ | 中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、中東の企業を狙う |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行 |
| マルウェア | Fake Palo Alto GlobalProtect |
| 脆弱性 | 不明 |