| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BumblebeeとLatrodectusマルウェアがソフィスティケートなフィッシング戦術と共に再登場し、個人データの収集や追加ペイロードのダウンロード・実行を目的としている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシングキャンペーンを使用 |
| マルウェア | Bumblebee, Latrodectus(または別名 BlackWidow, IceNova, Lotus, Unidentified 111) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | npm registryに公開された特定のパッケージ |
| 脆弱性サマリ | npm registryに公開された悪意のあるパッケージがEthereumのプライベートキーを収集し、SSHプロトコルを介してリモートアクセスを獲得する悪意ある行動をする |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | CVE-2024-9537 |
|---|---|
| 影響を受ける製品 | ScienceLogic SL1 |
| 脆弱性サマリ | 未指定のサードパーティ製コンポーネントに関する重大な脆弱性で、リモートコード実行が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年6月から |
|---|---|
| 被害者名 | 第二次独立国家共同体(CIS)地域の政府機関 |
| 被害サマリ | Roundcube Webmailクライアントの脆弱性(CVE-2024-37383)を悪用し、内部情報や認証情報が盗まれる |
| 被害額 | 不明 |
| 攻撃者名 | ロシアのサイバーセキュリティ企業Positive Technologiesによると、攻撃者はCIS地域の政府機関を標的にしている |
|---|---|
| 攻撃手法サマリ | 中程度の脆弱なXSS(クロスサイトスクリプティング)脆弱性を悪用 |
| マルウェア | 特定されていない |
| 脆弱性 | Roundcube WebmailのCVE-2024-37383 |
| 事件発生日 | 2024年6月から9月 |
|---|---|
| 被害者名 | WordPressサイトの管理者 |
| 被害サマリ | 6,000以上のWordPressサイトがハッキングされ、偽のプラグインがインストールされている。これにより、情報窃取マルウェアが配信され、訪問者に偽のアラートが表示されている。 |
| 被害額 | 不明(予想:数十万ドル以上) |
| 攻撃者名 | 不明、WordPressサイトを狙う国際的なハッカーグループと思われる |
|---|---|
| 攻撃手法サマリ | WordPressサイトに不正なプラグインをインストールし、偽のアラートを表示して情報窃取マルウェアを拡散 |
| マルウェア | ClearFakeおよびClickFix |
| 脆弱性 | WordPressサイト管理者のログイン情報が流出し、それを悪用した可能性 |
| 事件発生日 | 2024年10月21日 |
|---|---|
| 被害者名 | ASUS X415KAおよびX515KAノートパソコンの所有者 |
| 被害サマリ | ASUSの一部ノートパソコンがWindows 11の最新バージョン24H2にアップグレードしようとすると、ブルースクリーンのエラー(BSOD)を起こす |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Windows 11へのアップデートを阻害する |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年10月21日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Bumblebeeマルウェアが再発し、新たな攻撃で確認されました。Europolの'Operation Endgame'で一時撤廃された後、活動を再開しました。 |
| 被害額 | (予想) |
| 攻撃者名 | TrickBot開発者とされるBumblebeeマルウェアの開発者 |
|---|---|
| 攻撃手法サマリ | フィッシング、悪意のある広告、SEOポイソニング |
| マルウェア | Bumblebee、Cobalt Strike、情報窃取マルウェア、各種ランサムウェア |
| 脆弱性 | 特定されていない |