CVE | なし |
---|---|
影響を受ける製品 | Ariane Systemsの自己チェックイン端末 |
脆弱性サマリ | 自己チェックイン端末のキオスクモードバイパスにより、ゲストの個人情報と他の部屋の鍵が漏洩の可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月5日 |
---|---|
被害者名 | Disney Confluenceサーバー |
被害サマリ | Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBの内部情報を盗み出した。盗まれた情報には、ディズニーの企業戦略、広告計画、Disney+、内部開発ツール、ビジネスプロジェクト、内部インフラなどが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | Club Penguinファン |
---|---|
攻撃手法サマリ | Disney Confluenceサーバーに侵入し、内部情報を盗み出した |
マルウェア | 不明 |
脆弱性 | 以前に露出した資格情報を使用 |
CVE | なし |
---|---|
影響を受ける製品 | Club Penguin |
脆弱性サマリ | Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを窃盗 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | London hospitals(ロンドンの病院) |
被害サマリ | 中国のQilin ransomware gangによる攻撃により、ロンドンの主要な病院群が混乱した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家スポンサーによる行動 |
---|---|
攻撃手法サマリ | 新しいマルウェアの変種と3つの異なる活動クラスターを使用し、協調攻撃を行った。 |
マルウェア | Nupakage malware, EAGERBEE malware, CCoreDoor backdoor, PocoProxy malware, Cobalt Strike Beaconなど |
脆弱性 | 不明 |
事件発生日 | 2024年6月3日(月曜日) |
---|---|
被害者名 | Synnovis(病理サービスプロバイダー) |
被害サマリ | Qilinランサムウェアによる攻撃で、主要なNHS病院が影響を受け、緊急医療サービスへの影響が発生 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Qilinランサムウェアグループ(ロシアのサイバー犯罪者) |
---|---|
攻撃手法サマリ | サーバーへの侵入、データ抽出、ランサムウェアの配信による暗号化、二重脅迫攻撃 |
マルウェア | Qilinランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zyxel end-of-life NAS devices |
脆弱性サマリ | Zyxel社が緊急のRCEパッチを発行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年3月 〜 2024年4月 |
---|---|
被害者名 | 東南アジアの高名な政府機関 |
被害サマリ | 中国の国家支援サイバースパイ活動による複雑かつ長期にわたる攻撃が発生。機密情報や技術情報の収集、マルウェアの植え付けなどが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国国家支援のサイバースパイ集団 |
---|---|
攻撃手法サマリ | 未公開のマルウェアやDLLサイドローディングなどの新奇な回避手法を使用 |
マルウェア | Crimson Palace, PocoProxy, EAGERBEE, NUPAKAGE, PowHeartBeat, RUDEBIRD, DOWNTOWN, EtherealGh0st, HUI Loader, Cobalt Strikeなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 各種SaaSプラットフォーム |
脆弱性サマリ | 2024年のSaaS脅威予測に関する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月5日 |
---|---|
被害者名 | Change Healthcare、Christie's、Frontier Communications 他 |
被害サマリ | RansomHubによるランサムウェア攻撃により、データが暗号化された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不明。RansomHubに関連する情報からは、ハッカー集団が数々のランサムウェア攻撃を実行していることが伺える。 |
---|---|
攻撃手法サマリ | Phishingやspear-phishingを使った添付ファイル配布を行い、脆弱性(例: ZeroLogon)を悪用している。 |
マルウェア | Knight ransomware(Cyclops 2.0)、RansomHub |
脆弱性 | ZeroLogonなどの既知のセキュリティ脆弱性を利用 |
CVE | CVE-2024-29972 CVE-2024-29973 CVE-2024-29974 CVE-2024-29975 CVE-2024-29976 |
---|---|
影響を受ける製品 | Zyxel NAS326 (V5.21(AAZF.16)C0 およびそれ以前のバージョン) Zyxel NAS542 (V5.21(ABAG.13)C0 およびそれ以前のバージョン) |
脆弱性サマリ | 5つの脆弱性が報告されており、そのうち3つの脆弱性の悪用により認証されていない攻撃者がOSコマンドおよび任意のコードを実行できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |