| 事件発生日 | 2024年2月26日および27日 |
|---|---|
| 被害者名 | 数百の組織 |
| 被害サマリ | ITネットワークを狙ったスレッドハイジャック攻撃により、NTLMハッシュが盗まれた |
| 被害額 | 不明 |
| 攻撃者名 | TA577(Water Curupiraとしても知られる) |
|---|---|
| 攻撃手法サマリ | ZIPアーカイブを添付したフィッシングメールを使用 |
| マルウェア | QakBot、PikaBotなどのマルウェアファミリ |
| 脆弱性 | NT LAN Manager(NTLM)ハッシュを標的とした攻撃 |
| CVE | CVE-2024-27198, CVE-2024-27199 |
|---|---|
| 影響を受ける製品 | JetBrains TeamCity On-Premises |
| 脆弱性サマリ | JetBrains TeamCity On-Premisesには、CVE-2024-27198とCVE-2024-27199という脆弱性があり、それにより攻撃者がシステムを制御できる可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2024-27198, CVE-2024-27199 |
|---|---|
| 影響を受ける製品 | TeamCity On-Premises CI/CD solution |
| 脆弱性サマリ | TeamCity On-Premises CI/CD solutionのWebコンポーネントにおける認証バイパスとパストラバーサルの脆弱性 |
| 重大度 | 9.8(高), 7.3(高) |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 有 |
| 事件発生日 | 2024年3月4日 |
|---|---|
| 被害者名 | 特定されていない |
| 被害サマリ | 北朝鮮のKimsukyハッキンググループが、ScreenConnectの脆弱性を悪用し、新しいToddlerSharkマルウェアを利用した攻撃を実施 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮のKimsuky(別名ThalliumおよびVelvet Chollima) |
|---|---|
| 攻撃手法サマリ | ScreenConnectの脆弱性(CVE-2024-1708およびCVE-2024-1709)を悪用 |
| マルウェア | ToddlerSharkマルウェア |
| 脆弱性 | CVE-2024-1708およびCVE-2024-1709 |
| CVE | CVE-2024-1708, CVE-2024-1709 |
|---|---|
| 影響を受ける製品 | ScreenConnect |
| 脆弱性サマリ | North Korean APT hacking group KimsukyがScreenConnectの脆弱性を悪用してToddleSharkマルウェアをインストールしている。 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows NTLM authentication hashes |
| 脆弱性サマリ | Phishing攻撃によってWindows NTLM認証ハッシュが窃取される |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年3月4日 |
|---|---|
| 被害者名 | ロシア国防省 |
| 被害サマリ | ウクライナの情報機関がロシア国防省のサーバーに不正アクセスして機密文書を窃取 |
| 被害額 | 不明 |
| 攻撃者名 | ウクライナの情報機関(GUR)と特定されていない個人または集団 |
|---|---|
| 攻撃手法サマリ | サイバースペシャリストによる特別作戦 |
| マルウェア | 特に記載なし |
| 脆弱性 | 特に記載なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 北朝鮮ハッカーによる韓国の半導体メーカーへのサイバー攻撃により、極秘データを盗み出す |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |