事件発生日 | 2024年後半から2025年上半期 |
---|---|
被害者名 | 不特定 |
被害サマリ | クリックフィッシング攻撃が増加し、情報窃取、ランサムウェア、リモートアクセス型トロイの木馬、仮想通貨マイニング、ポストエクスプロイテーションツール、国家主導の脅威アクターによるカスタムマルウェアを運用 |
被害額 | 不明(予想) |
攻撃者名 | 不特定、国籍不明 |
---|---|
攻撃手法サマリ | 虚偽のCAPTCHA検証を使用したソーシャルエンジニアリングタクティクス |
マルウェア | インフォスティーラ、ランサムウェア、リモートアクセス型トロイの木馬、仮想通貨マイナー、ポストエクスプロイテーションツール、カスタムマルウェア |
脆弱性 | 未公開 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365 'Direct Send'を悪用した悪意あるフィッシングキャンペーン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Family Safety parental control service |
脆弱性サマリ | Microsoft Family Safety blocks Google Chrome and other web browsers from launching |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年6月26日 |
---|---|
被害者名 | イスラエルのジャーナリスト、サイバーセキュリティ専門家、コンピュータ科学教授 |
被害サマリ | イランのAPT35ハッカーグループによるAIを活用したフィッシング攻撃により、イスラエルの専門家が標的とされた。攻撃者は、偽のGmailログインページまたはGoogle Meetの招待を送り、被害者のGoogleアカウント資格情報を収集した。 |
被害額 | 不明(予想) |
攻撃者名 | APT35(イランの国家主導のハッカーグループに関連) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを用いたフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年6月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | AMIのMegaRAC Baseboard Management Controller(BMC)ソフトウェアの深刻な脆弱性が悪用され、サーバーハイジャックが行われている |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者が不特定) |
---|---|
攻撃手法サマリ | AMIのMegaRAC BMCファームウェアの認証バイパス脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-54085 |
事件発生日 | 不明(最初の攻撃は少なくとも2023年7月から) |
---|---|
被害者名 | 金融機関(アフリカ全域) |
被害サマリ | 金融機関をターゲットにしたサイバー攻撃で、オープンソースや一般に利用可能なツールを使用している。攻撃者は最初のアクセスを取得し、それを地下フォーラムで他の犯罪者に売る可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明(活動は**CL-CRI-1014** という名称で追跡されているが、国籍や特定の組織は明らかにされていない) |
---|---|
攻撃手法サマリ | オープンソースツールを利用し、署名を偽造してツールを偽装している。コマンド&コントロール(C2)のためにPoshC2、悪意のあるネットワークトラフィックのトンネリングにChisel、リモート管理にClassroom Spyなどを使用。 |
マルウェア | PoshC2、Chisel、Classroom Spy 他 |
脆弱性 | 不明 |
CVE | CVE-2024-54085, CVE-2024-0769, CVE-2019-6693 |
---|---|
影響を受ける製品 | AMI MegaRAC, D-Link DIR-859 router, Fortinet FortiOS |
脆弱性サマリ | AMI MegaRACのRedfish Host Interfaceにおける認証バイパス、D-Link DIR-859ルーターのパストラバーサル、FortiOSにおけるハードコードされた暗号鍵 |
重大度 | 高, 中, 低 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |