| 事件発生日 | 2024年2月15日 |
|---|---|
| 被害者名 | ポーランドの非政府組織 (NGO) |
| 被害サマリ | ロシアのハッカーグループTurlaが新しいマルウェアTinyTurla-NGを使用して、ターゲットのネットワークにアクセスを維持し、機密データを盗み出しました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Turlaハッカーグループ(ロシアの連邦保安庁と関連) |
|---|---|
| 攻撃手法サマリ | ウェブサイトを介してのコマンド&コントロール (C2) と悪意のあるPowerShellスクリプトの使用 |
| マルウェア | TinyTurla-NG |
| 脆弱性 | WordPressの古いバージョンの脆弱性を利用 |
| 事件発生日 | 2024年2月15日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Ivanti Pulse Secureのファームウェアには、多数の脆弱性が存在しており、セキュリティの課題が再び浮き彫りになった。Ivanti Connect Secure、Policy Secure、ZTAゲートウェイには、様々なマルウェア(ウェブシェル、スティーラ、バックドアなど)を配信するために、脆弱性が悪用されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 様々なマルウェアを利用 |
| 脆弱性 | CVE-2023-46805、CVE-2024-21887、CVE-2024-21893、CVE-2024-22024など |
| CVE | CVE-2024-21887, CVE-2024-21893, CVE-2024-22024 |
|---|---|
| 影響を受ける製品 | Ivanti Connect Secure, Policy Secure, ZTA gateways |
| 脆弱性サマリ | Ivanti Pulse Secureのファームウェアには多くの脆弱性が存在し、11年前のバージョンのLinuxおよび古いライブラリが使用されている。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有(CVE-2024-22024に関して) |
| 事件発生日 | 2024年2月15日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいQbotマルウェアのバリアントが、偽のAdobeインストーラーポップアップを使用してユーザーを騙し、マルウェアを展開することが確認された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 新しいQbotバリアントは、偽のAdobeインストーラーポップアップを使用し、ユーザーに虚偽のインストールプロンプトを表示させることで、マルウェアを展開している。 |
| マルウェア | Qbot |
| 脆弱性 | 不明 |
| CVE | - |
|---|---|
| 影響を受ける製品 | SaaSアプリケーション |
| 脆弱性サマリ | 2023年にSaaSアプリケーションを標的としたサイバー攻撃が増加しており、セキュリティ上の懸念が高まっている。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2023年中旬以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 中国語を話す脅威行為者グループ**GoldFactory**が、高度なバンキングトロイの開発に関連しており、GoldPickaxeという未知のiOSマルウェアを使用して個人情報を収集している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | GoldFactory |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングを使用して、偽のウェブサイトやメッセージを通じてマルウェアを配布している。 |
| マルウェア | GoldPickaxe、GoldDigger、GoldDiggerPlus、GoldKefu |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新たなiOSおよびAndroidのトロイの木馬「GoldPickaxe」が、社会工学の手法を用いて被害者を騙し、顔写真やID書類のスキャンをさせることで、不正な銀行アクセスに使用されているとみられる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | GoldFactory(中国の脅威グループ) |
|---|---|
| 攻撃手法サマリ | 社会工学の手法を用いたフィッシングやスミッシングメッセージを使用し、被害者を騙し、偽の政府アプリをインストールさせることで、トロイの木馬を感染させる。 |
| マルウェア | GoldPickaxe、GoldDigger、GoldDiggerPlus、GoldKefu など |
| 脆弱性 | 不明 |
| CVE | CVE-2024-21410 |
|---|---|
| 影響を受ける製品 | Exchange Server |
| 脆弱性サマリ | Exchange Serverにおいて特権昇格を引き起こす脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2024-21410 |
|---|---|
| 影響を受ける製品 | Exchange Server |
| 脆弱性サマリ | NTLMのリレー攻撃を利用して、リモートで認証情報を取得し、特権昇格を行うことができる。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年1月の最終週末 |
|---|---|
| 被害者名 | フルトン郡(ジョージア州) |
| 被害サマリ | フルトン郡はLockBitランサムウェアのサイバー攻撃を受け、広範なIT停止が発生しました。電話、裁判所、税務システムに影響が出ました。 |
| 被害額 | 記事に記載なし(予想) |
| 攻撃者名 | LockBitランサムウェアグループ |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | LockBitランサムウェア |
| 脆弱性 | 記事に記載なし |
| CVE | CVE-2024-24691 |
|---|---|
| 影響を受ける製品 | Zoom Desktop Client for Windows (5.16.5以前), Zoom VDI Client for Windows (5.16.10以前, 5.14.14と5.15.12は除く), Zoom Rooms Client for Windows (5.17.0以前), Zoom Meeting SDK for Windows (5.16.5以前) |
| 脆弱性サマリ | ZoomのデスクトップクライアントおよびVDIクライアント、およびWindows向けのミーティングSDKは、ネットワーク越しに認証されていない攻撃者による特権昇格を可能にする不適切な入力検証の脆弱性に対して影響を受けます。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |