| 事件発生日 | 2024年6月9日 |
|---|---|
| 被害者名 | Kraken crypto exchange |
| 被害サマリ | セキュリティ研究者を装った攻撃者がゼロデイのウェブサイトの脆弱性を悪用し、Krakenのウォレットから約300万ドル相当の暗号通貨を盗んだ |
| 被害額 | 約300万ドル |
| 攻撃者名 | セキュリティ研究者を装った不特定の攻撃者 |
|---|---|
| 攻撃手法サマリ | ゼロデイのウェブサイトの脆弱性を悪用 |
| マルウェア | なし |
| 脆弱性 | ウェブサイトのゼロデイ脆弱性 |
| 事件発生日 | 2024年6月19日 |
|---|---|
| 被害者名 | 中国語を話すユーザー |
| 被害サマリ | 中国語を話すユーザーを標的とした未曾有の脅威活動グループ**Void Arachne**による攻撃で、悪意のあるWindows Installer(MSI)ファイルを使用して仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明(中国を標的にしている可能性あり) |
|---|---|
| 攻撃手法サマリ | 悪意のあるWindows Installer(MSI)ファイルを使用し、仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。さらに、nudifiersやディープフェイクのポルノ生成ソフトウェア、AI音声技術、フェイス技術などを埋め込んだコンプロマイズされたMSIファイルを使用。 |
| マルウェア | Winos 4.0(他にも複数のマルウェア使用) |
| 脆弱性 | 不明 |
| 事件発生日 | Jun 19, 2024 |
|---|---|
| 被害者名 | 仮想通貨ユーザー |
| 被害サマリ | 仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む |
| 被害額 | 不明(予想) |
| 攻撃者名 | markopolo |
|---|---|
| 攻撃手法サマリ | 情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行 |
| マルウェア | Rhadamanthys, StealC, Atomic macOS Stealer (AMOS) |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年6月19日 |
|---|---|
| 被害者名 | 仮想通貨ユーザー |
| 被害サマリ | 仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む |
| 被害額 | 不明(予想) |
| 攻撃者名 | markopolo |
|---|---|
| 攻撃手法サマリ | 情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行 |
| マルウェア | Rhadamanthys, StealC, Atomic macOS Stealer (AMOS) |
| 脆弱性 | 不明 |
| CVE | CVE-2024-30270, CVE-2024-31204 |
|---|---|
| 影響を受ける製品 | Mailcow Mail Server |
| 脆弱性サマリ | Mailcow Mail Serverの脆弱性により、任意のコード実行が可能になる |
| 重大度 | 中 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 10 |
| 脆弱性サマリ | Windows 10アプリが誤って"このファイルを開く方法"のダイアログボックスを表示するバグが発生 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |