事件発生日 | 2024年5月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusハッキンググループが、Google Chromeのゼロデイ脆弱性(CVE-2024-4947)を悪用し、暗号通貨業界の個人を標的にした。被害者は偽の分散型金融(DeFi)ゲームを通じて攻撃された。 |
被害額 | 不明(被害額が記載されていないため、予想) |
攻撃者名 | 北朝鮮のLazarusハッキンググループ |
---|---|
攻撃手法サマリ | 偽のDeFiゲームを利用した攻撃 |
マルウェア | Manuscrypt |
脆弱性 | Google Chromeのゼロデイ脆弱性(CVE-2024-4947) |
事件発生日 | 2024年10月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 銀行をターゲットとしたGrandoreiroというマルウェアの新しいバリアントが新たな進化を遂げ、高度な手法を採用して検出を回避 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、Grandoreiroが主にラテンアメリカとヨーロッパを狙っていることが明らか) |
---|---|
攻撃手法サマリ | 新たな手法が採用され、振り子追跡などの技術が使われている |
マルウェア | Grandoreiro |
脆弱性 | 不明 |
事件発生日 | 2024年10月13日 |
---|---|
被害者名 | FortinetのFortiManager顧客 |
被害サマリ | FortiManagerのAPI脆弱性 (CVE-2024-47575) を悪用され、構成情報やIPアドレス、認証情報が含まれる機密ファイルが盗まれた |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の情報は不明 |
---|---|
攻撃手法サマリ | FortiManagerのFGFMプロトコルを悪用して攻撃 |
マルウェア | 不明 |
脆弱性 | FortiManagerのfgfmdデーモンにおける認証の不備(CVE-2024-47575) |
事件発生日 | 2024年10月23日 |
---|---|
被害者名 | Pwn2Own Ireland 参加者 |
被害サマリ | 52のゼロデイ脆弱性が悪用され、様々なデバイスに影響が及んだ。賞金総額は486,250ドルで、Viettel Cyber Securityが総合13ポイントでリードを取りました。 |
被害額 | 不明(予想:合計486,250ドル) |
攻撃者名 | 不明(Viettel Cyber Securityなどのチーム名は明記あり) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性の悪用 |
マルウェア | 不明 |
脆弱性 | 52のゼロデイ脆弱性 |
CVE | CVE-2024-38094 |
---|---|
影響を受ける製品 | Microsoft SharePoint |
脆弱性サマリ | SharePointに影響を及ぼすシリアライズ脆弱性で、リモートコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 人工知能モデル |
脆弱性サマリ | 「デーセプティブデライト」という新しい攻撃手法により、人工知能モデルがジェイルブレイクされる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | The Hacker News |
被害サマリ | 2024年10月23日、The Hacker Newsによる記事によると、SaaSセキュリティに関する報告書によると、31%の組織がデータ漏洩に苦しんでおり、前年より5ポイント増加している。SaaSセキュリティの文化の問題に関連して、2023年のSnowflake社における漏洩は、顧客が製品環境を保護するために安全な二要素認証を実施しなかったことから引き起こされた。さらに、ビジネスインテリジェンス(BI)およびデータ分析プラットフォームプロバイダであるSisenseにおける大規模なサプライチェーン攻撃は、サードパーティがアクセスするSaaSエコシステムを適切に保護しなかったことを示している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の特定なし) |
---|---|
攻撃手法サマリ | カルチャーによるSaaSセキュリティ上の誤解や意識の違い |
マルウェア | 不明(情報なし) |
脆弱性 | データ漏洩や不正アクセスにつながる脆弱性の存在 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅迫者がAmazon S3を悪用してランサムウェア攻撃を行い、LockBitの名前を悪用して犠牲者を脅迫している。 |
被害額 | (予想) |
攻撃者名 | 不明(国籍や特徴が不明) |
---|---|
攻撃手法サマリ | Amazon S3を悪用してデータの外部流出とAWSへのデータ送信を行い、ファイルを暗号化してランサムウェア攻撃を実行。 |
マルウェア | Golangランサムウェア(LockBitの名前を悪用) |
脆弱性 | 不明 |