| CVE | なし |
|---|---|
| 影響を受ける製品 | Docker |
| 脆弱性サマリ | Exposed Docker API endpoints over the internet are under assault from a sophisticated cryptojacking campaign called Commando Cat. |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2023年12月中旬 |
|---|---|
| 被害者名 | 複数のU.S.ベースの小規模オフィスおよび自宅ルーター |
| 被害サマリ | 中国の関与が疑われる国家支援の脅威行為者によって制御された、数百台の小規模オフィスと自宅ルーターが乗っ取られたボットネット(KV-botnet)が存在していた。 |
| 被害額 | 不明(予想:被害額が記事に記載されていないため、推測できない) |
| 攻撃者名 | 中国の関与が疑われる国家支援の脅威行為者グループ「Volt Typhoon」 |
|---|---|
| 攻撃手法サマリ | 被害者のSOHOネットワーク機器を経由して通信をルーティングし、攻撃の起源を隠すために正常なネットワーク活動に紛れ込もうとする。 |
| マルウェア | 情報なし |
| 脆弱性 | 情報なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Redis database servers |
| 脆弱性サマリ | HeadCrab 2.0というマルウェアがRedisサーバーをターゲットにし、暗号通貨マイニングを行う攻撃を行っている。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 脆弱性管理プログラムの効果を測定するための適切なメトリクスの重要性についての記事 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| CVE | CVE番号なし |
|---|---|
| 影響を受ける製品 | Ivanti Connect Secure VPN及びPolicy Secureデバイス |
| 脆弱性サマリ | 中国系のスパイ活動グループが利用するマルウェアが、IvantiのVPN製品の脆弱性を悪用して攻撃に使用されている |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2022-48618 |
|---|---|
| 影響を受ける製品 | iOS, iPadOS, macOS, tvOS, watchOS |
| 脆弱性サマリ | カーネルコンポーネントのバグにより、ポインター認証がバイパスされる可能性がある |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年1月31日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | USBデバイスを介してマルウェアのペイロードを配信する攻撃が発生している |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍や特徴なども不明) |
|---|---|
| 攻撃手法サマリ | ユーザープロフィールやビデオの説明文などにマルウェアのペイロードを埋め込んで配信する |
| マルウェア | EMPTYSPACE, QUIETBOARD |
| 脆弱性 | 不明 |
| CVE | CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, CVE-2024-23653 |
|---|---|
| 影響を受ける製品 | runC |
| 脆弱性サマリ | runCコマンドラインツールの脆弱性により、コンテナの制約を逸脱して攻撃を行うことができる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | なし |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2024年1月31日 |
|---|---|
| 被害者名 | Europcar |
| 被害サマリ | データ保管会社Europcarは、5000万人の顧客情報が漏洩したとの主張がなされましたが、Europcarはこの主張を否定し、顧客データが偽造されたものだと主張しています。 |
| 被害額 | (不明) |
| 攻撃者名 | 不明(主張者あり) |
|---|---|
| 攻撃手法サマリ | データ保管会社Europcarの顧客情報を売りにすると脅迫したとの主張がされました。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |