| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Ribbon Communications |
| 被害サマリ | 米国政府や世界中の通信会社向けに通信サービスを提供しているRibbon Communicationsが、国家ハッカーによってITネットワークに侵入された。数々の顧客情報にアクセスされた可能性があり、ファイルを盗まれた可能性もある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国家ハッカー(特定されず) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Ribbon CommunicationsのITネットワーク |
| 脆弱性サマリ | 国家ハッカーによるITネットワーク侵入 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Conduent |
| 脆弱性サマリ | 2024年のデータ侵害により10.5百万人の影響を確認 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | L3Harris Trenchantのセキュリティ情報 |
| 脆弱性サマリ | 元L3Harrisエグゼクティブがロシアのブローカーにサイバーセキュリティ情報を売却 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2025年10月30日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AdaptixC2というオープンソースのC2フレームワークが悪用され、ロシア系ランサムウェアグループによる高度な攻撃に使用された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア系ランサムウェアグループ等 |
|---|---|
| 攻撃手法サマリ | AdaptixC2を使用した高度な攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Token Security(トークンセキュリティ) |
| 脆弱性サマリ | 自律的なAIエージェントのセキュリティリスクについての議論 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | Finance execsを狙ったLinkedInを利用したフィッシング攻撃 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |