| 事件発生日 | 2024年10月26日 |
|---|---|
| 被害者名 | ウクライナの政府機関、企業、軍事機関 |
| 被害サマリ | ウクライナの機関を標的にした新たな悪質なメールキャンペーン。添付ファイルにはRemote Desktop Protocol(.rdp)構成ファイルが含まれており、実行されると脅威アクターがリモートサーバーに接続し、情報を窃取し、追加のマルウェアを配置することが可能 |
| 被害額 | 不明(予想) |
| 攻撃者名 | UAC-0215(ウクライナのCERTによる)、APT29(Amazon Web Serviceによる) |
|---|---|
| 攻撃手法サマリ | メールによる添付ファイルを介したRemote Desktop Protocol(RDP)ファイルの悪用、Windows認証情報の窃取 |
| マルウェア | HOMESTEEL、Browser.ps1、Metasploit penetration testing framework など |
| 脆弱性 | Microsoft Remote Desktopなどの脆弱性の悪用 |
| 事件発生日 | 2024年10月25日 |
|---|---|
| 被害者名 | Black Basta ransomware operation |
| 被害サマリ | Black Bastaは社会工学攻撃を使用し、Microsoft Teamsを悪用して従業員に偽のITサポートを装い、スパム攻撃の問題を解決するという名目でリモートアクセスを得ています。 |
| 被害額 | 不明 |
| 攻撃者名 | Black Basta(ロシア籍とされる) |
|---|---|
| 攻撃手法サマリ | 社会工学攻撃を使用 |
| マルウェア | Cobalt Strike、SystemBC など |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年10月25日 |
|---|---|
| 被害者名 | 企業従業員(複数) |
| 被害サマリ | Black BastaランサムウェアがMicrosoft Teamsを装い、ITサポートとして従業員に接触し、攻撃を実行。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Black Bastaランサムウェア運営者グループ |
|---|---|
| 攻撃手法サマリ | 社会工学攻撃を主要手段とし、Microsoft Teamsを利用して従業員を欺く。 |
| マルウェア | AntispamAccount.exe, AntispamUpdate.exe, AntispamConnectUS.exe, Cobalt Strike |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Amazon 含む |
| 脆弱性サマリ | AmazonがAPT29ハッキンググループによって悪用されたドメインを押収 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-41992 |
|---|---|
| 影響を受ける製品 | Arcadyan FMIMG51AX000J ルーター |
| 脆弱性サマリ | Wi-Fi Test Suiteのコマンドインジェクション |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2020年から2024年までの間 |
|---|---|
| 被害者名 | Avaya、Check Point、Mimecast、Unisys |
| 被害サマリ | ソーラーウインズ社のハッキングに関連して、特にソーラーウインズ・オライオン・ソフトウェアのサプライチェーンインシデントに起因する大規模なサイバー攻撃を巡る虚偽の開示 |
| 被害額 | Avaya: $1 million、Check Point: $995,000、Mimecast: $990,000、Unisys: $4 million |
| 攻撃者名 | ロシアの脅威アクター |
|---|---|
| 攻撃手法サマリ | サプライチェーン攻撃 |
| マルウェア | 不明 |
| 脆弱性 | ソーラーウインズ・オライオンの脆弱性 |