| CVE | CVE-2024-20272 |
|---|---|
| 影響を受ける製品 | Cisco Unity Connection |
| 脆弱性サマリ | Webベースの管理インターフェースにある任意のファイルのアップロードに関する脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年1月10日 |
|---|---|
| 被害者名 | MandiantのXアカウント |
| 被害サマリ | Drainer-as-a-Service (DaaS)グループによるハッキング。ハッカーはMandiantのTwitter/Xアカウントを乗っ取り、リンクを共有してフォロワーをフィッシングページに誘導して暗号通貨を盗んだ。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | Drainer-as-a-Service (DaaS)グループ |
|---|---|
| 攻撃手法サマリ | パスワードのブルートフォース攻撃 |
| マルウェア | CLINKSINK |
| 脆弱性 | 不明 |
| CVE | CVE-2024-20272 |
|---|---|
| 影響を受ける製品 | Unity Connection |
| 脆弱性サマリ | 未認証の攻撃者が未パッチのデバイスでリモートからroot特権を取得できる |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 未認可 |
| PoC公開 | 無 |
| 事件発生日 | 2023年11月19日 |
|---|---|
| 被害者名 | Fidelity National Financial |
| 被害サマリ | BlackCatランサムウェアギャングによるサイバー攻撃により、1,300,000人の顧客のデータが漏洩した。 |
| 被害額 | 不明 |
| 攻撃者名 | BlackCatランサムウェアギャング |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年1月 |
|---|---|
| 被害者名 | ロシアのインターネットサービスプロバイダーM9com |
| 被害サマリ | ウクライナのハッカーグループ「Blackjack」が、キエフスター(ウクライナの最大の通信事業者)への攻撃への報復として、M9comにサイバー攻撃を仕掛け、インターネットサービスの中断および機密データの窃盗を行った。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ウクライナのハッカーグループ「Blackjack」 |
|---|---|
| 攻撃手法サマリ | インターネットサービスの中断、機密データの窃盗、サーバーのデータ削除など |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2023-46805, CVE-2024-21887 |
|---|---|
| 影響を受ける製品 | Connect Secure (ICS)、Policy Secure |
| 脆弱性サマリ | Connect SecureおよびPolicy Secureで認証バイパスとコマンドインジェクションの脆弱性が発見され、これにより遠隔攻撃者が任意のコマンドを実行できる可能性がある |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 既に限られた数の顧客に対して攻撃が行われている |
| PoC公開 | 不明 |
| 事件発生日 | 2024年1月10日 |
|---|---|
| 被害者名 | 会社従業員 |
| 被害サマリ | サイバー攻撃者は、企業従業員の資格情報を盗むために、個人の年金口座(アメリカの401(k)プラン)や給与調整、業績報告などについての通信を利用しています。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(サイバー攻撃者) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用し、企業の人事部をかたることで従業員の資格情報を盗みます。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE番号なし |
|---|---|
| 影響を受ける製品 | Windows 10 |
| 脆弱性サマリ | BitLockerのセキュリティアップデートのインストールが不具合で失敗する |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年の初めから |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | NoaBotと呼ばれる新しいMiraiベースのボットネットが、暗号通貨のマイニングキャンペーンの一環として使用されている。このボットネットは、自己拡散機能とSSHキーのバックドアを持ち、追加のバイナリをダウンロードしたり、新たな被害者に感染したりすることができる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | NoaBotは、SSHスキャナを使用して辞書攻撃が可能なサーバーを検索し、リモートアクセスのためにSSH公開キーを追加することができる。また、成功した攻撃後に追加のバイナリをダウンロードしたり、新たな被害者に感染したりすることもある。 |
| マルウェア | NoaBot |
| 脆弱性 | 不明 |