事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。 |
被害額 | 不明 |
攻撃者名 | ロシアのAPT29(別名: "Midnight Blizzard") |
---|---|
攻撃手法サマリ | 商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-41993、CVE-2024-5274、CVE-2024-4671 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数の組織および個人 |
被害サマリ | アメリカ国内の教育機関、金融機関、医療機関、防衛関連セクター、地方自治体、イスラエル、アゼルバイジャン、アラブ首長国連邦を含む国々で機密データの窃取を目的とするランサムウェア攻撃が継続中。攻撃者はイラン政府に関連する組織に結びつくとされる。 |
被害額 | 不明(予想) |
攻撃者名 | イラン政府に結びつく攻撃者グループ(攻撃者名はPioneer Kittenとされる) |
---|---|
攻撃手法サマリ | リモート外部サービスの脆弱性(CVE-2019-19781など)を悪用し、被害組織へのアクセスを確立し、現在はランサムウェアアフィリエイトと協力してファイルを暗号化している。 |
マルウェア | ファイルを暗号化するマルウェア |
脆弱性 | CVE-2019-19781, CVE-2022-1388, CVE-2023-3519, CVE-2024-3400, CVE-2024-24919など |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | AitMフィッシング攻撃により、認証情報だけでなくライブセッションが盗まれ、従来のフィッシング防御対策(MFA、EDR、メールコンテンツフィルタリング)をバイパスしています。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍や特定情報は不明 |
---|---|
攻撃手法サマリ | AitMフィッシング攻撃により、対象者のブラウザをリモートで操作し、関連するすべての秘密情報やトークンを収集しています。 |
マルウェア | Modlishka、Muraena、Evilginxなどのオープンソースのツール、および他のプライベートツールが使用されています |
脆弱性 | 不明 |
CVE | CVE-2024-7029 |
---|---|
影響を受ける製品 | AVTECH IP cameras (AVM1203) firmware versions up to and including FullImg-1023-1007-1011-1009 |
脆弱性サマリ | AVTECH IPカメラの明るさ機能に見つかったコマンドインジェクション脆弱性により、リモートコード実行(RCE)が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | Pavel Durov |
被害サマリ | CEOとして批判され、子供の性的虐待物資の拡散や組織犯罪、麻薬取引、不正取引などの罪状がある。 |
被害額 | 不明(予想) |
攻撃者名 | フランス司法当局 |
---|---|
攻撃手法サマリ | Telegramの過少なモデレーションポリシーから派生する過激な活動に対するCEOの責任を問う。 |
マルウェア | 不明 |
脆弱性 | Telegramの過少なモデレーションポリシーが利用された可能性 |
CVE | CVE-2024-7262, CVE-2024-7263 |
---|---|
影響を受ける製品 | WPS Office |
脆弱性サマリ | Windows版のWPS Officeにおけるゼロデイ脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年11月25日 |
---|---|
被害者名 | ニュージャージー州に本社を置く産業会社 |
被害サマリ | IT管理者のアカウントがロックされ、サーバーバックアップが削除され、ランサムウェアが送信された |
被害額 | €700,000(約8,800万円、予想) |
攻撃者名 | Daniel Rhyne(57歳、アメリカ人) |
---|---|
攻撃手法サマリ | ITシステムへの不正アクセス、パスワードの変更、サーバーおよびワークステーションのシャットダウン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Belarusian national Volodymyr Kadariya(Владимир Кадария) |
脆弱性サマリ | Angler Exploit Kitの悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | PoorTry(別名BurntCigar)マルウェアがEDR(エンドポイント検出および対応)ソリューションを無効にし、後にはファイルを削除して、セキュリティソフトウェアの運用を困難にした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Iranian hackersと連携している可能性あり) |
---|---|
攻撃手法サマリ | PoorTryマルウェアを使用して、ファイルを削除しEDRソフトウェアの再開を妨げる。 |
マルウェア | PoorTry(別名BurntCigar) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | New Tickler malware |
脆弱性サマリ | APT33 Iranian hacking groupがNew Tickler malwareを使用して米国政府や防衛機関にバックドアを設置 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |