CVE | CVE-2014-4078, CVE-2020-0796, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, CVE-2021-31206, CVE-2021-31207, CVE-2021-34473, CVE-2021-34523 |
---|---|
影響を受ける製品 | Microsoft Exchange Server |
脆弱性サマリ | 公に露出されたMicrosoft Exchangeサーバーに対する攻撃で、ログインページに悪意のあるコードを挿入し、資格情報を収集している。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Docker |
脆弱性サマリ | ミスコンフィグされたDocker APIを悪用してTorネットワークを経由して暗号通貨をマイニングする攻撃が行われている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Signal Chat |
脆弱性サマリ | Ukraineでのサイバー攻撃において、APT28がSignalチャットメッセージを利用して、BEARDSHELLおよびCOVENANTという2つの新しいマルウェアファミリーを配信。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-20198 |
---|---|
影響を受ける製品 | Cisco IOS XE software |
脆弱性サマリ | 中国のSalt TyphoonアクターがCisco脆弱性を悪用してカナダの通信事業者を標的にし、構成ファイルにアクセスした |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Signal |
脆弱性サマリ | APT28ハッカーがSignalのチャットを使用してウクライナに新しいマルウェア攻撃を実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | AndroidおよびiOSデバイスのユーザー |
被害サマリ | Google PlayとApple App Storeで発見された新しいSparkKittyというモバイルクリプトスティールウェアにより、写真と暗号通貨が盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者がロシア人ハッカーである可能性あり) |
---|---|
攻撃手法サマリ | SparkKittyという新しいモバイルクリプトスティールウェアの使用 |
マルウェア | SparkKitty |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 米国ホームランドセキュリティ省がイランによるサイバー攻撃リスクを警告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jun 23, 2025 |
---|---|
被害者名 | 人工知能モデル(OpenAIとGoogle) |
被害サマリ | 新しいジェイルブレイキング手法であるEcho Chamberにより、人気の大規模言語モデル(LLM)が不適切な応答を生成させる可能性が指摘されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍・特徴も不明) |
---|---|
攻撃手法サマリ | Echo Chamberという新たなジェイルブレイキング手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |