| 事件発生日 | 2024年8月15日 |
|---|---|
| 被害者名 | RansomHub ransomware operators |
| 被害サマリ | 新たなマルウェア「EDRKillShifter」を使って、エンドポイント検知と応答(EDR)セキュリティソフトを無効にしている。攻撃者は合法的かつ脆弱なドライバーを使用し、特権昇格、セキュリティソリューションの無効化、システムの制御を行っている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍や特徴不明 |
|---|---|
| 攻撃手法サマリ | 合法的かつ脆弱なドライバーを活用した攻撃 |
| マルウェア | EDRKillShifter |
| 脆弱性 | 不明 |
| CVE | CVE-2024-38058 |
|---|---|
| 影響を受ける製品 | Microsoft WindowsのBitLocker |
| 脆弱性サマリ | BitLockerのセキュリティ機能回避が可能で、物理アクセスを持つ攻撃者が暗号化されたデータにアクセスできる |
| 重大度 | 重要 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| CVE | CVE-2024-28986 |
|---|---|
| 影響を受ける製品 | SolarWinds Web Help Desk |
| 脆弱性サマリ | JavaデシリアライズのRCE脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ロシアとベラルーシの非営利団体、ロシアの独立メディア、東ヨーロッパで活動する国際非政府組織 |
| 被害サマリ | ロシア政府と関連のある脅威行為者によるスピアフィッシング攻撃。攻撃は高度なソーシャルエンジニアリング戦術を使用し、PDF誘導文書内の埋め込みリンクをクリックさせ、資格情報を収集する試み。 |
| 被害額 | 被害額は明示されていないため、不明(予想) |
| 攻撃者名 | COLDRIVER(ロシア連邦保安庁(FSB)と関連)、COLDWASTREL(未記載) |
|---|---|
| 攻撃手法サマリ | 高度なソーシャルエンジニアリング戦術を使用したスピアフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | RansomHubグループが新しいEDR-Killingツールを使用したサイバー攻撃を実施。EDRKillShifterツールは、セキュリティ企業Sophosによって発見され、2024年5月に失敗したランサムウェア攻撃と関連付けられた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | EDRソフトウェアを無力化するツールの使用 |
| マルウェア | RansomHub ransomware |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | GitHub Actions Artifacts |
| 脆弱性サマリ | GitHub Actions Artifactsにおける脆弱性「ArtiPACKED」により、リポジトリが乗っ取られ、組織のクラウド環境へのアクセスが可能になる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明(NSFOCUSが2024年7月1日に攻撃を検知) |
|---|---|
| 被害者名 | アゼルバイジャンおよびイスラエル外交官 |
| 被害サマリ | アゼルバイジャンとイスラエルの外交官を狙ったサイバー攻撃により、機密情報が盗まれた |
| 被害額 | 不明 |
| 攻撃者名 | Actor240524(未知の脅威アクター) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用し、機密データを盗む |
| マルウェア | ABCloader, ABCsync |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Gafgyt botnet |
| 脆弱性サマリ | Gafgyt botnetの新しいバリアントが、弱いSSHパスワードを持つマシンをターゲットにして、GPUを使用して仮想通貨マイニングを行う |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |