CVE | なし |
---|---|
影響を受ける製品 | Web browser-related directories内のファイル |
脆弱性サマリ | 北朝鮮リンクのAPT KimsukyがforceCopy Malwareを使用してブラウザに保存された資格情報を盗む |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | London Drugs、University Hospital Center、Evolve Bank & Trust |
被害サマリ | LockBitによるランサムウェア攻撃。被害者のファイルを暗号化し、金銭支払いを要求。拒否した場合はデータを公開すると脅迫。 |
被害額 | (予想) |
攻撃者名 | LockBit(国籍不明) |
---|---|
攻撃手法サマリ | 高度な暗号化、二重恐喝、セキュリティ対策の回避 |
マルウェア | LockBit、Lynx、Virlock |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit, Lynx, Virlock ランサムウェア |
脆弱性サマリ | 2025年に活動しているトップ3のランサムウェアについて |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2025-20124, CVE-2025-20125 |
---|---|
影響を受ける製品 | Cisco ISE |
脆弱性サマリ | 2つの脆弱性により、リモート攻撃者が任意のコマンドを実行したり、特権を昇格したりできる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-24932 |
---|---|
影響を受ける製品 | BlackLotus UEFI bootkit |
脆弱性サマリ | BlackLotusはSecure Bootをバイパスし、Windowsのセキュリティ機能を無効化し、最高特権レベルでマルウェアを展開できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | TelnyxのVoIPサービス |
脆弱性サマリ | 不正な電話トラフィックを防ぐための措置が不足 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年の終わり頃 |
---|---|
被害者名 | 数多くの組織や個人 |
被害サマリ | 2024年のランサムウェアによる被害総額は813,550,000ドルで、35%減少した。約30%の被害者がランサムウェア攻撃者との交渉を行い、そのうち実際に身代金を支払った人は少なかった。 |
被害額 | 813,550,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 身代金要求型の攻撃(ランサムウェア攻撃) |
マルウェア | Dark Angels ransomwareなど |
脆弱性 | 不明 |
事件発生日 | 2025年2月5日 |
---|---|
被害者名 | 教育機関、医療機関、政府機関など少なくとも150のターゲット |
被害サマリ | Microsoft Active Directory Federation Services(ADFS)を標的とするフィッシングキャンペーンで、組織のユーザーから資格情報を盗み、多要素認証(MFA)の保護をバイパス |
被害額 | 不明 |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | Microsoft ADFSの偽ログインページを使用して資格情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |