| 事件発生日 | 2024年12月3日 |
|---|---|
| 被害者名 | AT&T、T-Mobile、Verizon、Lumen Technologiesなどの多数の通信事業者 |
| 被害サマリ | 中国の脅威グループであるSalt Typhoonが攻撃を仕掛け、政府公式の通信を傍受し、顧客通話記録や法執行要求データを盗んだ。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国のSalt Typhoon中国脅威グループ |
|---|---|
| 攻撃手法サマリ | 中国の脆弱なサービスや未パッチ適用のデバイスを標的としており、一般的に保護が甘い環境にアタック。 |
| マルウェア | GhostSpiderなどのマルウェア |
| 脆弱性 | 不明 |
| CVE | CVE-2024-8785 |
|---|---|
| 影響を受ける製品 | Progress WhatsUp Gold |
| 脆弱性サマリ | Progress WhatsUp GoldのNmAPI.exeプロセスにおける遠隔コード実行の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 有 |
| CVE | CVE-2024-42448, CVE-2024-42449 |
|---|---|
| 影響を受ける製品 | Veeam Service Provider Console (VSPC) |
| 脆弱性サマリ | VSPCのリモートマネージドBaaSおよびDRaaSプラットフォームにおける任意のコード実行を可能とする2つの脆弱性 |
| 重大度 | 高 (9.9/10) |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2024年12月3日 |
|---|---|
| 被害者名 | Crimenetwork(犯罪ネットワーク) |
| 被害サマリ | ドラッグ、盗まれたデータ、違法サービスの売買を容易にしていた |
| 被害額 | 約93,000,000ユーロ(約9億8,000万ドル) |
| 攻撃者名 | "Techmin"として知られる29歳の疑惑のある容疑者 |
|---|---|
| 攻撃手法サマリ | 犯罪オンラインマーケットプレイスの運営に関連したドイツ刑法第127条および麻薬法第29a条および第30a条に関連する容疑 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | MobilewallaおよびGravy Analyticsの一部製品 |
| 脆弱性サマリ | ロケーション追跡データの収集および販売に関する違法行為 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Matrix encrypted chat service |
| 脆弱性サマリ | Matrix暗号化チャットサービスが違法活動を行う犯罪者に利用されていた |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2014-2120 |
|---|---|
| 影響を受ける製品 | Cisco Adaptive Security Appliance (ASA) |
| 脆弱性サマリ | ASAのWebVPNログインページにおける不適切な入力検証に関するもので、未認証のリモート攻撃者がクロスサイトスクリプティング(XSS)攻撃を行う可能性がある |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-5921, CVE-2024-29014 |
|---|---|
| 影響を受ける製品 | Palo Alto Networks GlobalProtect, SonicWall SMA100 NetExtender |
| 脆弱性サマリ | Palo Alto NetworksとSonicWallのVPNクライアントに影響を与える脆弱性により、WindowsおよびmacOSシステムでリモートコード実行を可能にすることができる。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | なし |
| PoC公開 | 有 |
| 事件発生日 | 2024年12月3日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Kimsukyと関連する北朝鮮の脅威アクターがロシアの差出人アドレスを使用して資格情報窃盗攻撃を行った。北朝鮮のKimsukyアクターは、フィッシング攻撃を行い、金融機関やNaverなどのインターネットポータルを装う電子メールを送信した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Kimsuky(北朝鮮の脅威アクター) |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃を主に使用し、ロシアの差出人アドレスから送信されるメールを装い、資格情報窃盗を行う。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年3月以降 |
|---|---|
| 被害者名 | ロシアの個人ユーザー、小売業者、サービス事業者 |
| 被害サマリ | 「Horns & Hooves」キャンペーンにより、NetSupport RATとBurnsRATが送信され、RhadaManthysやMeduzaといったstealer malwareがインストールされた。1,000人以上の被害者が報告されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | TA569(Gold Prelude、Mustard Tempest、Purple Vallhundとも) |
|---|---|
| 攻撃手法サマリ | 偽のメールとJavaScriptを利用してRATを送信するスキーム |
| マルウェア | NetSupport RAT、BurnsRAT、Rhadamanthys、Meduza |
| 脆弱性 | 不明 |