事件発生日 | 不明 |
---|---|
被害者名 | U.S. citizens |
被害サマリ | 米国市民に数百万ドルの損失をもたらしたサイバー詐欺の一環で2.7億のデータレコード(社会保障番号を含む)が流出 |
被害額 | (予想) |
攻撃者名 | ナイジェリア出身のBamidele Omotoshoら複数の共犯者 |
---|---|
攻撃手法サマリ | ダークウェブのxDedicで盗まれた情報を使用して不正なスキームを実行した |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 未パッチのOfficeの脆弱性によりNTLMハッシュが露出 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Virtual Traffic Manager (vTM) appliances |
脆弱性サマリ | 認証バイパスの可能性があり、攻撃者が不正な管理者アカウントを作成できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年2月22日 |
---|---|
被害者名 | Kootenai Health患者464,000人 |
被害サマリ | 3AMランサムウェアによる個人情報漏洩。漏洩した情報には、フルネーム、生年月日、社会保障番号(SSN)、運転免許証、政府ID番号、医療記録番号、医療処置および状態情報、診断情報、健康保険情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 3AMランサムウェア |
---|---|
攻撃手法サマリ | Rustベースのランサムウェアでデータを暗号化し、ダークネットポータルに漏洩 |
マルウェア | 3AMランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | NTLMハッシュを露出する未修正の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 未パッチのOfficeの脆弱性によりNTLMハッシュが露出する可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Chinese chip company T-HeadのXuanTie C910およびC920 RISC-V CPUs |
脆弱性サマリ | GhostWriteと呼ばれる直接的なCPUバグで、攻撃者が被影響デバイスに制限なくアクセス可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2021年から2022年まで |
---|---|
被害者名 | Maksim Silnikau、Volodymyr Kadariya、Andrei Tarasov他 |
被害サマリ | Ransom Cartelというランサムウェア運営や大規模なmalvertising(悪質広告)スキームにより、数百万人のインターネットユーザーのコンピュータにマルウェアを送り込み、被害をもたらした。 |
被害額 | (予想) |
攻撃者名 | Maksim Silnikau(別名: J.P. Morgan、xxx、lansky)、Volodymyr Kadariya、Andrei Tarasov |
---|---|
攻撃手法サマリ | Ransom Cartelランサムウェア運営や悪質広告スキームを通じて、マルウェアを広めた。 |
マルウェア | Ransom Cartel、Reveton trojan、Angler Exploit Kit、Locker malware、Scareware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Health Bot Service |
脆弱性サマリ | MicrosoftのAzure Health Bot Serviceに2つのセキュリティ欠陥が発見され、悪意のある攻撃者が顧客環境内で横断移動を実現し、機密患者データにアクセスする可能性があった。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 43社が被害 |
被害サマリ | Dispossessor(別名Radar)によるランサムウェア攻撃により、製造業、開発、教育、医療、金融サービス、交通部門などに被害を与え、43社が攻撃の被害を受けた。データ漏洩も発生。 |
被害額 | 被害額不明(予想) |
攻撃者名 | Dispossessor(別名Radar)の背後にいる「Brain」というオンラインニックネームを使用する個人が指導 |
---|---|
攻撃手法サマリ | セキュリティの脆弱性や弱いパスワードを利用してシステムに侵入し、データを暗号化して身代金を要求する攻撃を行っていた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年7月以降) |
---|---|
被害者名 | ウクライナ政府関連機関など |
被害サマリ | 新しいフィッシングキャンペーンにより、100台以上のコンピュータが感染。マルウェアANONVNCを利用したリモートデスクトップアクセスが可能。他にもPicassoLoaderマルウェアの拡散でCobalt Strike Beaconが使用され、脅威アクターUAC-0057にリンク。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明、UAC-0102、UAC-0057などが関与 |
---|---|
攻撃手法サマリ | フィッシング攻撃、メールを使用したZIPファイルの配布を通じてマルウェアを展開。HTML添付ファイルを使用したUKR.NETのログインページを模倣する攻撃など。 |
マルウェア | ANONVNC、PicassoLoader、Cobalt Strike Beaconなど |
脆弱性 | 不明 |