| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新たなクロスプラットフォームマルウェア「Noodle RAT」がWindowsとLinuxシステムを狙った攻撃が中国語を話す脅威とされるグループによって行われた。情報漏洩やサイバー犯罪のために使用されていた可能性がある。 |
| 被害額 | (予想) |
| 攻撃者名 | 中国語を話す脅威とされるグループ |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | Noodle RAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows |
| 脆弱性サマリ | Phishing emailsがWindowsの検索プロトコルを悪用し、悪意のあるスクリプトを送信する |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-32896 |
|---|---|
| 影響を受ける製品 | Google Pixel |
| 脆弱性サマリ | Pixelファームウェアにおける特権昇格 (EoP) 脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年6月12日(不明) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 詐欺者がCISA職員を装い、被害者に金銭の振込みを要求 |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 中国のハッカー |
|---|---|
| 攻撃手法サマリ | フィッシングキットを使用してPWAsを利用し、ログイン資格情報を盗む |
| マルウェア | 不明 |
| 脆弱性 | PHPのRCE脆弱性を悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 新しいフィッシングツールキットがPWAsを使用してログイン資格情報を盗み出す |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Tile customer support platform |
| 脆弱性サマリ | 元Tile従業員の盗まれた資格情報を使用して侵入 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年4月18日 |
|---|---|
| 被害者名 | ダッチ・マルチナショナル企業 |
| 被害サマリ | ロシア人男性がContiおよびLockBitランサムウェアのオペレーションでマルウェアを不可視にし、少なくとも1つの攻撃を主導 |
| 被害額 | 不明 |
| 攻撃者名 | 28歳のロシア人男性 |
|---|---|
| 攻撃手法サマリ | ランサムウェアペイロードを安全なファイルに変換して、主要なアンチウイルス製品に検出されないようにするカスタムクリプターの開発 |
| マルウェア | ContiおよびLockBitランサムウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年6月12日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | クラウドセキュリティ企業Wizによって警告された、Dero暗号通貨をマイニングするために誤構成されたKubernetesクラスタを標的としたcryptojackingキャンペーン |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(組織名や国籍不詳) |
|---|---|
| 攻撃手法サマリ | Kubernetesクラスタに匿名アクセスを悪用して悪意のあるコンテナイメージをデプロイ |
| マルウェア | 'pause'というUPXでパッキングされたDEROマイナーを含むDockerイメージ |
| 脆弱性 | externally accessible Kubernetes API serversにおける匿名認証の脆弱性 |