CVE | なし |
---|---|
影響を受ける製品 | Telegram for Android |
脆弱性サマリ | Telegramのゼロデイ脆弱性で、悪意のあるAndroid APKペイロードをビデオファイルとして送信可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Los Angeles Superior Courtのネットワークシステム |
脆弱性サマリ | Los Angeles Superior Courtでのランサムウェア攻撃により全てのネットワークシステムが影響を受け、全ての裁判所が閉鎖された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事が7月22日に公開) |
---|---|
被害者名 | 従業員と企業 |
被害サマリ | 従業員の家族が仕事用ラップトップでマルウェアをダウンロードし、企業のネットワークに被害を及ぼし、機密データとシステムに甚大な影響を与えた。 |
被害額 | 4,450万ドル(IBMの報告に基づいた2023年の世界的なデータ漏えいの平均コスト) |
攻撃者名 | 不明(ロシア人とスペイン人が関与) |
---|---|
攻撃手法サマリ | 人間のエラーにつけ込む |
マルウェア | 不特定 |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | DDoSiaハッカビストプラットフォームを使用したDDoS攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日 |
---|---|
被害者名 | 欧州のサッカークラブスポンサーシップを利用した多くのベッティングサイトのユーザー |
被害サマリ | 中国の組織犯罪組織が、マネーロンダリングや人身売買を含む違法なベッティングサイトを運営。被害者は世界中のユーザーに及び、主に欧州のサッカークラブのスポンサーシップを悪用していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の組織犯罪組織(詳細は不明) |
---|---|
攻撃手法サマリ | 多層のトラフィック分配システムを使用し、DNS CNAMEレコードとJavaScriptを活用して検出を困難にする。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud |
脆弱性サマリ | Google Cloudを悪用したクレデンシャルフィッシング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日 |
---|---|
被害者名 | BOINCプロジェクト |
被害サマリ | BOINCプロジェクトがSocGholishマルウェアに悪用され、Remote Access TrojanとしてのAsyncRATがデリバリーされる際に、被害者のホストデータが漏洩した可能性がある。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(国籍や特徴も明記なし) |
---|---|
攻撃手法サマリ | JavaScript downloaderマルウェアのSocGholishが利用され、リモートアクセストロイのAsyncRATやBOINCプロジェクトへの不正なインストールが行われている。 |
マルウェア | SocGholish(別名:FakeUpdates)、AsyncRAT |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 300以上の組織(被害者数の推定値) |
被害サマリ | Playランサムウェアによる重要データの暗号化と身元情報の流出という二重の脅迫手法で知られている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法およびマルウェア利用者) |
---|---|
攻撃手法サマリ | ESXi環境で実行され、仮想マシン(VM)ファイルを暗号化し、".PLAY"という拡張子を付ける。 |
マルウェア | Playランサムウェア |
脆弱性 | VMware ESXiシステムの脆弱性を標的としている |