| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 「Poisoned Ruby Gems and Go Modules Exploit CI Pipelines for Credential Theft」という文章に記載されている。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | BlackCat ransomware |
| 脆弱性サマリ | BlackCat ransomware affiliatesが複数の被害者のネットワークに侵入し、データを暗号化して身代金を要求。被害者には複数の企業が含まれる。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 公共機関および宗教機関などを含む複数の被害者 |
| 被害サマリ | オンラインスワッティングリングによる脅威や爆発物の脅迫など |
| 被害額 | 不明(予想) |
| 攻撃者名 | ルーマニア国籍のThomasz Szaboら |
|---|---|
| 攻撃手法サマリ | オンラインスワッティングと爆弾予告など |
| マルウェア | 使用されたマルウェアは特に言及なし |
| 脆弱性 | 特に言及なし |
| 事件発生日 | 2025年(推定) |
|---|---|
| 被害者名 | 米国およびカナダの運輸・物流業界 |
| 被害サマリ | 犯罪者がハイバリューな貨物をハイジャックするためにハッキングおよびなりすまし戦術を使用し、約7億2500万ドルの損失が発生。事件数は前年比で60%増加し、平均被害額は36%増加。 |
| 被害額 | 不明(推定) |
| 攻撃者名 | 不明(情報源を米国連邦捜査局(FBI)が発表) |
|---|---|
| 攻撃手法サマリ | 社員を誘導してリモート監視ソフトウェアをインストールするフィッシングサイトを使用し、運送業者のアカウントを不正アクセス。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年4月30日 |
|---|---|
| 被害者名 | PyTorch Lightning(開発者および利用者) |
| 被害サマリ | PyTorch LightningがPythonパッケージのSupply Chain Attackによって2つの悪質なバージョン(2.6.2と2.6.3)を経由して資格情報を盗み出された。GitHubトークンを収集し、ウォームライクなペイロードをリポジトリに書き込んでいる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | TeamPCP(国籍不明) |
|---|---|
| 攻撃手法サマリ | PyPI Supply Chain Attackを行い、PyTorch Lightningのパッケージに悪意のあるコードを挿入して資格情報を盗み出した。 |
| マルウェア | JavaScriptペイロード、Bun JavaScriptランタイム、router_runtime.jsなど |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | カナダ当局がSMSブラスターを使用したフィッシング活動を摘発。数万台のデバイスが約数ヶ月にわたって被害に遭った。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(3人のカナダ人が逮捕) |
|---|---|
| 攻撃手法サマリ | SMSブラスターを使用し、フィッシングメッセージを送信 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |