| 事件発生日 | 2021年12月(逮捕が2024年4月) |
|---|---|
| 被害者名 | アメリカ国内の何千台ものコンピュータ |
| 被害サマリ | 大規模なボットネットを運営し、数千台のコンピュータにマルウェアを感染させ、金融や支払いプラットフォームのアカウントから被害者のお金を盗んだ。 |
| 被害額 | 8億7200万ドル |
| 攻撃者名 | アレクサンダー・レフテロフ(Moldovan national) |
|---|---|
| 攻撃手法サマリ | 大規模なボットネットを運営し、マルウェアを使用して被害者から認証情報を盗み出した。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2024-20295 |
|---|---|
| 影響を受ける製品 | 5000 Series Enterprise Network Compute Systems (ENCS), Catalyst 8300 Series Edge uCPE, UCS C-Series Rack Servers, UCS E-Series Servers |
| 脆弱性サマリ | CLI of the Cisco Integrated Management Controller (IMC) における認証されたローカル攻撃者による権限昇格の脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PuTTY SSH client |
| 脆弱性サマリ | 暗号鍵の復元を許可 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Kapekaバックドア |
| 脆弱性サマリ | Kapekaは柔軟性のあるバックドアで、東欧を標的にしたサイバー攻撃で使用されている |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | TP-Link Archer AX21 (AX1800) ルーター利用者 |
| 被害サマリ | 少なくとも6つの異なるボットネットが、TP-Link Archer AX21(AX1800)ルーターに影響を受けるコマンドインジェクションの脆弱性を悪用している。このような攻撃により、悪意のある活動の一環として分散型サービス妨害(DDoS)攻撃など、脆弱なデバイスが悪用されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 複数のボットネットからの攻撃 |
|---|---|
| 攻撃手法サマリ | 各ボットネットは異なる方法とスクリプトを使用して脆弱性を悪用し、侵害されたデバイスを制御し、DDoS攻撃などの悪意のある活動に参加させる。 |
| マルウェア | AGoent, Gafgyt variant, Moobot, Miori, Mirai variant, Condi |
| 脆弱性 | CVE-2023-1389 |
| CVE | CVE-2023-22518 |
|---|---|
| 影響を受ける製品 | Atlassian Confluence Data Center and Server |
| 脆弱性サマリ | Atlassianサーバーの未修正脆弱性を悪用して、Cerber ransomwareのLinuxバリアントをデプロイ |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |