CVE | なし |
---|---|
影響を受ける製品 | Black Basta ransomware gang's internal chat logs leak online |
脆弱性サマリ | Black Basta ransomware gang内部チャットログがオンラインで漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Health Net Federal Services (HNFS)およびCentene Corporation |
脆弱性サマリ | HNFSが偽のサイバーセキュリティ要件の遵守を証明したという疑惑の解決に関する情報 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年2月20日 |
---|---|
被害者名 | Verizon、AT&T、Lumen Technologies、T-Mobile などの米国の通信事業者 |
被害サマリ | 中国のSalt Typhoonハッキンググループが、JumbledPathというカスタムツールを使用し、米国の通信事業者のネットワークトラフィックを監視し、機密データを抜き取るサイバー攻撃を実施。 |
被害額 | 被害額は明示されていないが、不正アクセスやデータ漏洩に伴う損失が発生したと考えられる(予想)。 |
攻撃者名 | 中国のSalt Typhoonハッキンググループ |
---|---|
攻撃手法サマリ | 主に盗まれた認証情報を使用してコアネットワーキングインフラに侵入し、疑わしい活動を行い、データを盗み出した。 |
マルウェア | Tcpdump、Tpacap、Embedded Packet Capture、およびJumbledPath(カスタムツール)などが利用された。 |
脆弱性 | 特定の脆弱性(Cisco CVE-2018-0171)を悪用した例を除いて、他に報告された脆弱性は特定されていない。 |
CVE | CVE-2025-23989 |
---|---|
影響を受ける製品 | Microsoft Power Pages |
脆弱性サマリ | Power Pagesにおける特権昇格の不適切なアクセス制御 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Freelance software developers |
脆弱性サマリ | 北朝鮮にリンクされたDeceptiveDevelopmentというキャンペーンが進行中で、フリーランスソフトウェア開発者を狙い、BeaverTailとInvisibleFerretというマルウェアファミリーを送り込んでいる。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年6月から10月 |
---|---|
被害者名 | 欧州の組織、特に医療部門の企業 |
被害サマリ | Check Pointの脆弱性を悪用し、PlugXおよびShadowPadマルウェアを展開。一部でNailaoLockerというランサムウェアも使用。 |
被害額 | 被害額(予想) |
攻撃者名 | 中国と関連のある脅威行為者 |
---|---|
攻撃手法サマリ | DLLのサイドローディング技術を用いたShadowPadおよびPlugXの展開 |
マルウェア | ShadowPad、PlugX、NailaoLocker |
脆弱性 | Check Pointネットワークゲートウェイセキュリティ製品の脆弱性 (CVE-2024-24919, CVSSスコア: 7.5) |