| CVE | CVE-2023-48022 |
|---|---|
| 影響を受ける製品 | Anyscale Ray |
| 脆弱性サマリ | Anyscale Rayというオープンソースの人工知能(AI)プラットフォームに存在する"disputed"かつ未修正の脆弱性を悪用し、不正な仮想通貨マイニングのためにコンピューティングパワーを乗っ取られる可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年3月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいフィッシング攻撃が銀行支払いを装ったキーロガーとして偽装されたAgent Teslaを提供 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者国籍不詳) |
|---|---|
| 攻撃手法サマリ | 新しいフィッシングキャンペーンを使用し、Agent Teslaという情報窃取およびキーロガーを提供 |
| マルウェア | Agent Tesla |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年3月27日 |
|---|---|
| 被害者名 | ASEAN諸国の団体およびメンバー国 |
| 被害サマリ | 中国の2つのAPTグループがASEAN諸国に対してサイバー諜報活動を活発化させている |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系の高度な持続的脅威(APT)グループ |
|---|---|
| 攻撃手法サマリ | ASEAN諸国に所属する実体やメンバー国を狙うサイバー攻撃 |
| マルウェア | PlugX、ShadowPad、ReShell、DinodasRAT など |
| 脆弱性 | 公開されたOpenfireやOracleサーバーの脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | フィンランドが2021年に議会侵害を行ったAPT31ハッカーグループの中国国家安全部(MSS)との関連を確認 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年3月26日 |
|---|---|
| 被害者名 | Fortune 100企業[未公開] |
| 被害サマリ | 自作のRaspberry Piソフトウェア"'GEOBOX'"がサイバー犯罪者によって使用され、未経験のハッカーがこれを匿名のサイバー攻撃ツールに変換している。 |
| 被害額 | (予想) |
| 攻撃者名 | 不特定[未公開] |
|---|---|
| 攻撃手法サマリ | 独自のRaspberry Piソフトウェア"'GEOBOX'"を使用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Exchangeサーバー |
| 脆弱性サマリ | 多数のMicrosoft Exchangeサーバーが未パッチ状態でオンラインに公開されており、重大なセキュリティ脆弱性が悪用される可能性がある |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年9月5日以降 |
|---|---|
| 被害者名 | 数千社に及ぶ企業 |
| 被害サマリ | "ShadowRay"と呼ばれる新たなハッキングキャンペーンが、Rayという人気のあるオープンソースAIフレームワークの未修正の脆弱性を標的にして、数千社から機密データを流出させるための計算リソースを乗っ取る |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明のハッカー集団 |
|---|---|
| 攻撃手法サマリ | 未修正の脆弱性(CVE-2023-48022)を悪用 |
| マルウェア | TheMoon |
| 脆弱性 | CVE-2023-48022 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | NuGet package manager |
| 脆弱性サマリ | SqzrFramework480というNuGetパッケージによる悪意のある活動が特定された。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |