| 事件発生日 | Mar 14, 2024 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | RedCurlサイバー犯罪グループによるWindows PCAツールを悪用した企業スパイ活動 |
| 被害額 | 不明(予想) |
| 攻撃者名 | RedCurlサイバー犯罪グループ(ロシア語を話す) |
|---|---|
| 攻撃手法サマリ | Windows PCAツールを悪用した悪意あるコマンドの実行 |
| マルウェア | curl、Impacket |
| 脆弱性 | Windows PCAツールの脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | Ande Loaderマルウェアによる攻撃 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年1月中旬 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | DarkGate Malwareによるキャンペーン。PDFを利用しGoogle DoubleClick Digital Marketingのリダイレクトを偽装、ユーザーをコンプロマイズされたサイトに誘導。Microsoft Windows SmartScreenのバイパスを利用したマルウェアの感染。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Water Hydra(別名DarkCasino) |
|---|---|
| 攻撃手法サマリ | PDFファイルのリンクを介したフィッシング攻撃。Google AdsのリダイレクトとWindowsの脆弱性(CVE-2024-21412)を悪用。 |
| マルウェア | DarkGate, DarkMe, Phemedrone Stealer, Mispadu, Planet Stealer, Rage Stealer, Tweaks, Agent Tesla, CyberGate RAT, Fenix botnet, Matanbuchus, NarniaRAT, Remcos RAT, Rhadamanthys, SapphireStealer, zgRATなど |
| 脆弱性 | CVE-2024-21412, CVE-2023-36025 |
| CVE | CVE-2023-48788 |
|---|---|
| 影響を受ける製品 | FortiClientEMS 7.2.0 ~ 7.2.2、FortiClientEMS 7.0.1 ~ 7.0.10 |
| 脆弱性サマリ | FortiClientEMSソフトウェアにおける重大なSQLi脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| CVE | CVE-2024-21412 |
|---|---|
| 影響を受ける製品 | Windows Defender SmartScreen |
| 脆弱性サマリ | DarkGateマルウェアによる攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-21412 |
|---|---|
| 影響を受ける製品 | Windows Defender SmartScreen |
| 脆弱性サマリ | DarkGate malware operationがWindows Defender SmartScreenの脆弱性を悪用 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Change Healthcare platform |
| 脆弱性サマリ | Change Healthcareプラットフォームのランサムウェア攻撃による情報流出 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |