| CVE | なし |
|---|---|
| 影響を受ける製品 | Zergeca Botnet |
| 脆弱性サマリ | 新しいGolangベースのZergecaボットネットが強力なDDoS攻撃が可能 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年6月23日 |
|---|---|
| 被害者名 | Ethereumメーリングリストの35,000人以上のユーザー |
| 被害サマリ | 脅威アクターがEthereumのメーリングリストプロバイダーを乗っ取り、35,794のアドレスにフィッシングメールを送り、不正サイトで暗号通貨をドレインする攻撃を実行。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(脅威アクター) |
|---|---|
| 攻撃手法サマリ | Ethereumのメーリングリストを乗っ取り、フィッシングメールを送信して不正サイトに誘導。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2024-23692 |
|---|---|
| 影響を受ける製品 | Rejetto HFS 2.3m および以前のバージョン |
| 脆弱性サマリ | HTTP File Server (HFS)のCVE-2024-23692を悪用し、認証なしで任意のコマンドを実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | CVE-2023-2071, CVE-2023-29464 |
|---|---|
| 影響を受ける製品 | Rockwell Automation PanelView Plus |
| 脆弱性サマリ | MicrosoftがRockwell Automation PanelView Plusで2つのセキュリティ脆弱性を公開。リモートで認証されていない攻撃者が任意のコードを実行したり、DoS状態を引き起こす可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年7月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 600台のサーバーがCobalt Strikeに関連する攻撃インフラの一部として使用され、欧州連合による「MORPHEUS」という法執行機関の協調作戦により摘発された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明(Europolなどが参加) |
|---|---|
| 攻撃手法サマリ | Cracked versions of Cobalt Strikeを利用し、Beaconと呼ばれるペイロードを使用したpost-exploitation攻撃。 |
| マルウェア | Beacon |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Authy アプリ |
| 脆弱性サマリ | TwilioのAuthyアプリの脆弱性により、3300万の電話番号が流出 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年7月3日 |
|---|---|
| 被害者名 | HealthEquity |
| 被害サマリ | ヘルスエクィティ社は、パートナーのアカウントが侵害され、保護された健康情報が盗まれたデータ侵害に遭った。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明(不特定) |
|---|---|
| 攻撃手法サマリ | アカウント侵害によるデータ窃取 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | OVHcloud |
| 被害サマリ | OVHcloudは2024年に史上最大規模の分散型サービス妨害(DDoS)攻撃を受け、1つの攻撃で840ミリオンパケット/秒(Mpps)のパケットレートに達したことを報告。攻撃にはMikroTikモデルが使用され、攻撃の影響を大きくし、検知と停止が難しくなった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者は特定されず) |
|---|---|
| 攻撃手法サマリ | ネットワークデバイスを悪用したDDoS攻撃 |
| マルウェア | 不明 |
| 脆弱性 | MikroTikの脆弱性を狙った攻撃 |
| 事件発生日 | 2024年7月3日 |
|---|---|
| 被害者名 | Authy multi-factor authenticationユーザー |
| 被害サマリ | Twilioの未保護のAPIエンドポイントを悪用され、Authyの数百万のユーザーの電話番号が公開され、smishingやSIMスワッピング攻撃に脆弱にさせた。 |
| 被害額 | 不明(情報漏洩による潜在的な被害のため、被害額の予想が困難) |
| 攻撃者名 | ShinyHunters(特定の国籍や属性は不明) |
|---|---|
| 攻撃手法サマリ | 未保護のAPIエンドポイントを使用して認証されていない情報を取得し、電話番号を収集した。 |
| マルウェア | 不明 |
| 脆弱性 | Twilioの未認証のエンドポイント |