| 事件発生日 | 2024年1月上旬 |
|---|---|
| 被害者名 | ウクライナ系エンティティ(フィンランドで活動中) |
| 被害サマリ | ウクライナ関連組織を標的とするハッカーグループによるRemcos RATの感染 |
| 被害額 | 不明(予想) |
| 攻撃者名 | UAC-0184(ウクライナ系) |
|---|---|
| 攻撃手法サマリ | 画像ファイルに埋め込まれた悪意のあるコードを使用 |
| マルウェア | Remcos RAT、他にもDanabot、SystemBC、RedLine Stealer |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年2月26日 |
|---|---|
| 被害者名 | 教育機関および政府機関 |
| 被害サマリ | 14年前に廃止されたCMSエディターを悪用して、教育機関および政府機関を狙い、検索結果を悪意のあるサイトや詐欺に誘導 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(ロシアのハッカー集団が関与の可能性) |
|---|---|
| 攻撃手法サマリ | 14年前のCMSエディターの脆弱性を悪用して、オープンリダイレクト攻撃を実行 |
| マルウェア | 不明 |
| 脆弱性 | CMSエディターのオープンリダイレクト脆弱性 |
| 事件発生日 | 2024年2月26日 |
|---|---|
| 被害者名 | 米国などの機関や組織 |
| 被害サマリ | APT29(ロシアのサイバースパイ)が、複数の米国連邦機関およびNATO諸国のエンティティのMicrosoft 365アカウントを不正アクセスし外交関連データを入手したり、ヨーロッパの政府や大使館、要人を標的とするフィッシング攻撃を行った。 |
| 被害額 | 不明 |
| 攻撃者名 | ロシアのサイバースパイグループ"APT29"(別名:Cozy Bear) |
|---|---|
| 攻撃手法サマリ | クラウドインフラの攻撃、ソフトウェア脆弱性の悪用、フィッシング攻撃など |
| マルウェア | MagicWebなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ThyssenKrupp Steel Giantの自動車部門 |
| 脆弱性サマリ | ThyssenKrupp Steel Giantの自動車部門がハッカーによるサイバー攻撃を受け、ITシステムをシャットダウン |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Trusted Brandsの8,000以上のサブドメインが乗っ取られ、スパムとクリック収益化のために使用されている |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | SubdoMailing (ad fraud campaign) |
| 脆弱性サマリ | 大規模なスパムキャンペーンで有名ブランドのサブドメインが不正利用 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |