事件発生日 | 2025年1月14日 |
---|---|
被害者名 | Microsoft OutlookおよびMicrosoft 365アプリケーションのユーザー |
被害サマリ | Windows Server上でClassic OutlookとMicrosoft 365アプリケーションがクラッシュする問題が発生。15秒以内にExcel、Word、Outlook、PowerPointなどがクラッシュ |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Jan 14, 2025 |
---|---|
被害者名 | 不明 |
被害サマリ | HuiOne Guaranteeとそのベンダーは、少なくとも240億ドルの暗号通貨を受け取り、オンライン詐欺師の中心地として知られるようになり、盗まれたデータや人間密売に関連する商品などを広告していた。 |
被害額 | 240億ドル |
攻撃者名 | 不明(中国のHuione Groupに関連) |
---|---|
攻撃手法サマリ | オンライン詐欺や資金洗浄に関与 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet FortiGateファイアウォールデバイス |
脆弱性サマリ | Fortinet FortiGateファイアウォールデバイスにおける管理インターフェースへの攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2025年1月14日 |
---|---|
被害者名 | カザフスタン政府関連機関 |
被害サマリ | ロシアに関連するサイバー攻撃者がカザフスタンをターゲットにしたスパイ活動を行い、HATVIBEマルウェアを使用した攻撃が行われた |
被害額 | (予想) 不明 |
攻撃者名 | ロシア関連の脅威アクター(UAC-0063など) |
---|---|
攻撃手法サマリ | ダブルタップと呼ばれるマルウェアを含むマクロを使ったスピアフィッシング攻撃 |
マルウェア | HATVIBE, CHERRYSPY, STILLARCH |
脆弱性 | Microsoft Officeの脆弱性を悪用 |
CVE | CVE-2024-12686 |
---|---|
影響を受ける製品 | BeyondTrust Privileged Remote Access (PRA)およびRemote Support (RS)製品 |
脆弱性サマリ | 既存の管理者権限を持つ攻撃者がコマンドを注入し、サイトユーザーとして実行可能 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月14日 |
---|---|
被害者名 | OneBlood(血液提供機関) |
被害サマリ | 2024年7月にランサムウェア攻撃を受け、個人情報が流出。名前と社会保障番号が含まれ、身元盗用や金融詐欺のリスクが残る。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェア攻撃) |
---|---|
攻撃手法サマリ | 不正にネットワークからファイルとフォルダーをコピー |
マルウェア | ランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-12686、CVE-2024-12356 |
---|---|
影響を受ける製品 | BeyondTrust's Privileged Remote Access (PRA) and Remote Support (RS) |
脆弱性サマリ | コマンドインジェクション脆弱性(CVE-2024-12686)および(CVE-2024-12356)がアクティブに悪用されています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Path of Exile 2プレイヤーアカウント |
被害サマリ | 開発者の管理者アカウントがハッキングされ、少なくとも66のアカウントがアクセスされた。被害者はゲーム内アイテムや価値のあるアイテムを失った。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(Steamアカウントを利用) |
---|---|
攻撃手法サマリ | 管理者アカウントのハッキング |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | Apple macOSユーザー |
被害サマリ | macOSのセキュリティ脆弱性を悪用し、System Integrity Protection(SIP)をバイパスして悪意あるカーネルドライバーをインストールすることが可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ローカル攻撃者が必要) |
---|---|
攻撃手法サマリ | Storage Kitデーモンを利用したSIPのバイパス |
マルウェア | 不明 |
脆弱性 | CVE-2024-44243 |