事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国政府機関に対するWindowsおよびCiscoシステムの脆弱性を悪用した攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2023-20118とCVE-2018-8639)を悪用した攻撃 |
マルウェア | 特記事項なし |
脆弱性 | CiscoのRV016、RV042、RV042G、RV082、RV320、RV325 VPNルーターにおける脆弱性(CVE-2023-20118)、およびWindowsのWin32k権限昇格の脆弱性(CVE-2018-8639) |
事件発生日 | 2025年3月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいClickFixフィッシングキャンペーンにより、被害者は悪意のあるPowerShellコマンドを実行し、Havokのポストエクスプロイテーションフレームワークをデバイスにリモートアクセスするように誤誘導されました。攻撃者はMicrosoft Sharepointを介してHavoc C2を展開しています。 |
被害額 | 不明 |
攻撃者名 | 不明(ClickFixキャンペーンの背後にいる攻撃者は不特定) |
---|---|
攻撃手法サマリ | ClickFixフィッシングを使用して被害者を誤誘導し、Havocポストエクスプロイテーションフレームワークを展開 |
マルウェア | Havoc |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Amazon Web Services (AWS)環境を標的にしたフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | JavaGhostとして知られるグループ(TGR-UNK-0011) |
---|---|
攻撃手法サマリ | AWS環境のミスコンフィグレーションを悪用し、Amazon SESとWorkMailを利用したフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | AWS環境のミスコンフィグレーション |
事件発生日 | 2025年3月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | イギリスのプライバシーウォッチドッグがTikTok、Reddit、Imgurの調査を開始し、子供のデータ処理に関するプライバシー懸念を検討中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イギリスのプライバシーウォッチドッグによる調査) |
---|---|
攻撃手法サマリ | 子供のデータを使用して不適切または有害なコンテンツをフィードに追加する可能性のある推奨事項の提供。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年3月3日 |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | Microsoft 365の障害によりOutlookやExchange Onlineの認証に影響があり、TeamsやPower Platformの機能が低下。また、Purviewへのアクセスに問題が生じました。iOSネイティブメールアプリを使用してExchange Onlineのユーザーがカレンダーエントリやメールにアクセスできない状況も発生しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コーディングの問題が原因で起きたシステム障害 |
マルウェア | 報告なし |
脆弱性 | 報告なし |
事件発生日 | 不明(2025年3月3日に記事投稿) |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなフィッシングキャンペーンでClickFix技術を使用し、SharePointサイトを介してPowerShellベースのHavoc C2を展開 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴も不詳) |
---|---|
攻撃手法サマリ | ClickFix技法を使用した新たなフィッシングキャンペーン |
マルウェア | Havoc Demon |
脆弱性 | Microsoft Graph APIを使用したC2通信の隠蔽 |
CVE | CVE-2025-0289 |
---|---|
影響を受ける製品 | Paragon Partition ManagerのBioNTdrv.sysドライバー |
脆弱性サマリ | Paragon Partition ManagerのBioNTdrv.sysドライバーにあるセキュリティ脆弱性を悪用したランサムウェア攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(2025年3月3日に記事が公開) |
---|---|
被害者名 | 不明 |
被害サマリ | イギリスの情報委員会(ICO)がTikTok、Reddit、Imgurを調査中。13歳から17歳の子供のデータ保護に焦点を当てている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-53104, CVE-2024-53197, CVE-2024-50302, CVE-2025-27364, CVE-2025-24752, CVE-2025-27090, CVE-2024-34331, CVE-2025-0690, CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2025-0475, CVE-2025-0555, CVE-2025-20111, CVE-2025-23363, CVE-2025-0514, CVE-2025-1564, CVE-2025-1671, CVE-2025-1638, CVE-2024-12824, CVE-2024-9193, CVE-2024-8420, CVE-2024-8425, CVE-2025-25570, CVE-2025-26943, CVE-2025-1128 |
---|---|
影響を受ける製品 | Android, Linux kernel, MITRE Caldera, Essential Addons for Elementor plugin, Sliver, Parallels Desktop, GRUB2, RSync, GitLab, Cisco Nexus 3000 and 9000 Series Switches, Siemens Teamcenter, Vue Vben Admin, Jürgen Müller Easy Quotes plugin, Everest Forms – Contact Forms, Quiz, Survey, Newsletter & Payment Form Builder for WordPress plugin |
脆弱性サマリ | 23歳のセルビアの活動家のAndroidデバイスに影響を与えるゼロデイ脆弱性チェーン、AIツールを悪用した悪質ないたずら、Common Crawlデータセットのライブシークレットの発見、Winos 4.0による台湾の組織への攻撃、オーストラリア政府ネットワークからのKaspersky製品の禁止、BybitハックがLazarus Groupに帰属 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(2024年) |
---|---|
被害者名 | 不明 |
被害サマリ | 2024年、グローバルなランサムウェア攻撃は5,414件、前年から11%増加。RansomHubという新興ランサムウェアグループが531回の攻撃を主張し、多くの被害をもたらした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(RansomHub、Fog、Lynxというランサムウェアグループが活動) |
---|---|
攻撃手法サマリ | RansomHubはランサムウェアとしてGolangとC++で開発され、Windows、Linux、ESXiをターゲットに、高速な暗号化を特徴とする。Fogは盗まれたVPN資格情報を悪用し、教育機関に主に狙いを定め、Lynxは二重の身代金要求方法を使用し、主に企業を標的にしている。 |
マルウェア | RansomHub、Fog、Lynx |
脆弱性 | 不明 |