| 事件発生日 | 2024年1月31日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Telegramを利用したフィッシング攻撃キットおよびマルウェアによる攻撃が存在 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Telegramを利用してフィッシングキットやマルウェアを提供し、大規模なフィッシング攻撃を可能にする |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年1月31日 |
|---|---|
| 被害者名 | イタリアの組織(複数) |
| 被害サマリ | UNC4990というファイナンスを目的とする攻撃者が、ウイルスに感染したUSBデバイスを初期感染ベクトルとしてイタリアの組織を標的にしている。関連業界には、医療、交通、建設、物流などが含まれる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | UNC4990 |
|---|---|
| 攻撃手法サマリ | UNC4990は、ウイルスに感染したUSBデバイスを使用して組織に初期感染を行い、EMPTYSPACEダウンローダーを展開する攻撃を行っている。 |
| マルウェア | EMPTYSPACE、QUIETBOARD(ほかのマルウェアも存在する可能性あり) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | The SEC Won't Let CISOs Be: Understanding New SaaS Cybersecurity Rules |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | CVE-2023-46805, CVE-2024-21887 |
|---|---|
| 影響を受ける製品 | Ivanti Connect Secure (ICS) virtual private network (VPN) devices |
| 脆弱性サマリ | Ivanti Connect Secure (ICS)のVPNデバイスにおけるゼロデイ脆弱性により、RustベースのKrustyLoaderマルウェアがデプロイされる |
| 重大度 | CVSSスコア: 8.2、CVSSスコア: 9.1 |
| RCE | 不明 |
| 攻撃観測 | あり |
| PoC公開 | なし |
| CVE | CVE-2023-6246, CVE-2023-6779, CVE-2023-6780 |
|---|---|
| 影響を受ける製品 | Debian、Ubuntu、Fedoraなどの主要なLinuxディストリビューション |
| 脆弱性サマリ | Glibcの__vsyslog_internal()関数にあるヒープベースのバッファオーバーフローの脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2023-6246 |
|---|---|
| 影響を受ける製品 | Debian 12, Debian 13, Ubuntu 23.04, Ubuntu 23.10, Fedora 37-39 |
| 脆弱性サマリ | GNU C Library (glibc)の新たに公開されたローカル権限昇格(LPE)脆弱性により、デフォルトの設定で複数の主要なLinuxディストリビューションにおいて特権なしの攻撃者がrootアクセスを取得することができる。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | オンラインのランサムウェア復号ツールが一部暗号化されたファイルを復元するのを支援 |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | DraftKingsアカウント |
| 脆弱性サマリ | 2019年11月に発生したクレデンシャルスタッフィング攻撃により、約68,000のDraftKingsアカウントがハッキングされた。 |
| 重大度 | 不明 |
| RCE | なし |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2020年10月[不明] |
|---|---|
| 被害者名 | Vastaamo |
| 被害サマリ | フィンランド最大の精神療法クリニック、Vastaamoが2018年にデータ漏洩事件に遭い、数千人の患者データが盗まれた。加害者はデータの公開を防ぐために40ビットコイン(当時約45万ドル)の支払いを要求した。クリニックが要求を拒否したため、加害者は患者個人に240ドルのビットコインを支払うよう要求した。 |
| 被害額 | 40ビットコイン(約45万ドル) |
| 攻撃者名 | Julius Aleksanteri Kivimäki |
|---|---|
| 攻撃手法サマリ | 加害者は盗んだビットコインをMoneroに交換し、それを再びビットコインに戻した。Moneroはプライバシー志向の分散型暗号通貨であり、追跡することが実質的に不可能とされている。 |
| マルウェア | [不明] |
| 脆弱性 | [不明] |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Mercedes-Benz |
| 脆弱性サマリ | A mishandled GitHub token gave unrestricted access to Mercedes-Benz's internal GitHub Enterprise Service, exposing source code to the public. |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |