事件発生日 | 2024年8月10日 |
---|---|
被害者名 | WWH-Club credit card market 管理者(Pavel Kublitskii および Alexandr Khodyrev) |
被害サマリ | WWH-Clubは2012年から運営されていたサイバー犯罪フォーラムで、不正に入手したクレジットカードや個人情報、情報窃取マルウェアを販売し、サイバー犯罪者の育成も行っていた。また、仮想通貨を用いて資金の移動を不透明にするサービスも提供していた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人(Pavel Kublitskii)、カザフスタン人(Alexandr Khodyrev) |
---|---|
攻撃手法サマリ | WWH-Club cybercrime platformの運営と管理 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Microsoft Office 2016, Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Office 2019 |
脆弱性サマリ | Webベースの攻撃シナリオで、特別に作成されたファイルを開かせることで、悪意ある情報漏洩が発生する |
重大度 | 高(CVSS score: 7.5) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services (AWS) の複数の製品 |
脆弱性サマリ | 複数の重要な脆弱性が発見され、RCE、データ盗難、およびフルサービスの接収につながる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 個人情報が漏洩したADTの顧客 |
被害サマリ | ADTがハッキングフォーラムに顧客情報が流出し、データ漏洩が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴も不明) |
---|---|
攻撃手法サマリ | INCランサムウェアを利用した攻撃 |
マルウェア | INCランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305 |
---|---|
影響を受ける製品 | OpenVPN |
脆弱性サマリ | OpenVPNソフトウェアには、4つの中程度の深刻度のセキュリティ脆弱性があり、これらをチェーン化することでリモートコード実行(RCE)とローカル特権昇格(LPE)が可能 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CSC ServiceWorks |
脆弱性サマリ | CSC ServiceWorksの2023年サイバーアタックによるデータ漏えい |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-31315 |
---|---|
影響を受ける製品 | AMDのEPYC、Ryzen、Threadripperおよびそれらのシリーズ |
脆弱性サマリ | 高機密度のCPU脆弱性SinkCloseにより、攻撃者がRing -2特権を獲得し、検出がほぼ不可能なマルウェアをインストール可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Office 2016, Office 2019, Office LTSC 2021, Microsoft 365 Apps for Enterprise |
脆弱性サマリ | NTLMハッシュをリモート攻撃者に公開する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Office 2016以降の32ビットおよび64ビットバージョン、Office 2019、Office LTSC 2021、Microsoft 365 Apps for Enterprise |
脆弱性サマリ | 情報漏洩弱点により、未認証の攻撃者が保護された情報にアクセス可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ChromeおよびEdgeブラウザユーザー |
被害サマリ | このマルウェアキャンペーンでは、30万以上のブラウザに悪意のあるGoogle ChromeとMicrosoft Edgeブラウザ拡張機能が強制的にインストールされ、ブラウザの実行ファイルが改ざんされ、ホームページが乗っ取られ、閲覧履歴が盗まれるという被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(多様なマルウェアテーマを使用し、初期感染を実現している) |
---|---|
攻撃手法サマリ | 被害者が悪意のあるWebサイトから偽のソフトウェアインストーラーをダウンロードした際に感染が始まり、PowerShellスクリプトが実行され、リモートサーバーからペイロードをダウンロードして被害者のコンピューターで実行される。 |
マルウェア | Custom Search Bar、yglSearch、Qcom search bar、Qtr Search、Micro Search Chrome Extension、Active Search Bar、Your Search Bar、Safe Search Eng、Lax Search(Google Chrome)などの多数のGoogle Chrome拡張機能と、Simple New Tab、Cleaner New Tab、NewTab Wonders、SearchNukes、EXYZ Search、Wonders Tab(Microsoft Edge)などが使用された。 |
脆弱性 | 不明 |