CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Pumakitと呼ばれる新しいLinuxルートキットマルウェアが発見され、システム上の存在を隠すためにステルスと高度な特権昇格技術を使用しています。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | Rydox cybercrime marketplace |
被害サマリ | Rydox cybercrime marketplaceではアメリカ市民の個人情報やクレジットカード情報などが盗まれ、さらにサイバー犯罪に使用された。18,000人以上のユーザーに対して30万以上のサイバー犯罪ツールが提供され、7600以上の取引が行われた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | アルバニアおよびコソボの国籍を持つArdit Kutleshi、Jetmir Kutleshi、Shpend Sokoli |
---|---|
攻撃手法サマリ | サイバー犯罪市場Rydoxの運営に関与し、ID盗難、アクセスデバイス詐欺、マネーロンダリングなどの罪状で起訴された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | New IOCONTROL malware |
脆弱性サマリ | Iranian threat actors are utilizing a new malware named IOCONTROL to compromise Internet of Things (IoT) devices and OT/SCADA systems used by critical infrastructure in Israel and the United States. |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | 北朝鮮のITワーカーと雇用主 |
被害サマリ | 北朝鮮のITワーカーがアメリカ企業に約束されたアイデンティティを使いながら雇用され、数百万ドルの収益を得、その資金を国連の制裁に違反して洗浄し、核ミサイルプログラムを支援するために北朝鮮政府に送金した。 |
被害額 | 年間数億ドル(予想) |
攻撃者名 | 北朝鮮のITワーカー |
---|---|
攻撃手法サマリ | アイデンティティ盗用、雇用詐欺、資金洗浄、情報窃取、脅迫 |
マルウェア | [特定のマルウェアは報告されていない] |
脆弱性 | [特定の脆弱性は報告されていない] |
事件発生日 | 不明(Cleo社がセキュリティ更新をリリースした日付あり) |
---|---|
被害者名 | Cleo社とCleoソフトウェアを使用する企業(少なくとも10社) |
被害サマリ | Cleo社のLexiCom、VLTransfer、およびHarmonyソフトウェアにゼロデイ脆弱性が悪用され、データ窃取攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法や攻撃者の特徴は不明) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性(CVE-2024-50623)を悪用し、Autorunフォルダの設定を乗り越えて任意のbashまたはPowerShellコマンドのインポートと実行を可能にした |
マルウェア | Malichus |
脆弱性 | CVE-2024-50623他、他の攻撃ベクトルが発見されている |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | スペインが銀行顧客1万人を騙すための声フィッシングリングを摘発 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年11月18日 |
---|---|
被害者名 | Byte Federal |
被害サマリ | US Bitcoin ATM運営会社のByte FederalがGitLabの脆弱性を悪用したサイバー攻撃により、58,000人の顧客データが露出 |
被害額 | (予想) |
攻撃者名 | 攻撃者は不明。脆弱性を悪用した可能性あり。 |
---|---|
攻撃手法サマリ | GitLabの脆弱性を利用してシステムに侵入 |
マルウェア | 不明 |
脆弱性 | GitLabの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Prometheus monitoring and alerting toolkit |
脆弱性サマリ | Prometheusサーバーおよびexportersには適切な認証がないため、機密情報の漏洩とDoS攻撃やRCE攻撃のリスクがあります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | 元ソビエト連邦諸国におけるロシア語話者の被害者 |
被害サマリ | Androidスパイウェア「BoneSpy」と「PlainGnome」によるスパイ活動 |
被害額 | 不明(予想) |
攻撃者名 | ロシア連邦保安庁(FSB)と関係のあるハッキンググループ「Gamaredon」 |
---|---|
攻撃手法サマリ | Androidスパイウェア「BoneSpy」と「PlainGnome」の利用 |
マルウェア | BoneSpy, PlainGnome |
脆弱性 | 不明 |
CVE | CVE-2024-44131 |
---|---|
影響を受ける製品 | AppleのiOS 18、iPadOS 18、macOS Sequoia 15 |
脆弱性サマリ | FileProviderコンポーネントにおけるシンボリックリンクの検証改善に関する脆弱性 |
重大度 | 5.3 (CVSSスコア) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |