事件発生日 | 2024年8月 |
---|---|
被害者名 | 不明 |
被害サマリ | 3つの異なる組織が北朝鮮の国家支援を受けたAndarielと呼ばれる脅威アクターによって狙われ、おそらく財務目的の攻撃だった |
被害額 | 不明(予想) |
攻撃者名 | Andariel(北朝鮮のLazarus Groupのサブクラスター) |
---|---|
攻撃手法サマリ | 財務目的の攻撃 |
マルウェア | Dtrack、Nukebot、SHATTEREDGLASS、Maui、Dora RAT 他 |
脆弱性 | 不明 |
CVE | CVE-2024-45519 |
---|---|
影響を受ける製品 | Zimbra Collaboration |
脆弱性サマリ | ポストジャーナルサービスにおける深刻な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI)内の特定のパッケージ |
脆弱性サマリ | PyPIリポジトリで偽の暗号ウォレット回復ツールがホストされ、ユーザーデータを盗み出す悪質なパッケージが発見された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common Unix Printing System) |
脆弱性サマリ | Linuxでのリモートコード実行を可能にするCUPSの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月1日 |
---|---|
被害者名 | Rackspace |
被害サマリ | RackspaceがScienceLogic SL1プラットフォームの第三者ツールのゼロデイ脆弱性を悪用され、一部の顧客監視データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランのハッカーが事件とは関係ない) |
---|---|
攻撃手法サマリ | 第三者ツールのゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 第三者ツールのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Linux) |
脆弱性サマリ | CUPSの脆弱性により、Linuxにおいてリモートコード実行が可能となるが、条件付き |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhadamanthys情報盗難マルウェアが新機能を追加し、仮想通貨ウォレットのシードフレーズを画像から抽出する能力を持ったAI機能を悪用している。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の攻撃者 |
---|---|
攻撃手法サマリ | Rhadamanthysは進化を遂げ、バージョン0.7.0ではAI、30のウォレット解析アルゴリズム、PDF認識などの新機能が追加された。 |
マルウェア | Rhadamanthys、Lumma、Meduza、StealC、Vidar、WhiteSnakeなど |
脆弱性 | 不明 |