セキュリティニュースまとめる君 Github
incident
2023-11-15 20:51:57

被害状況

事件発生日2023年11月
被害者名Windows Server 2022仮想マシン(VM)の所有者
被害サマリWindows Server 2022の仮想マシン(VM)がVMware ESXiホスト上で起動しない問題
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-11-15 19:24:32

被害状況

事件発生日不明
被害者名不明
被害サマリCitrix Hypervisorには、Intel CPUの"Reptar"という高危険性の脆弱性があります。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性Reptar Intel CPU脆弱性

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Citrix Hypervisor
脆弱性サマリIntel CPUに影響する"Reptar"の脆弱性
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2023-11-15 19:20:45

被害状況

事件発生日2023年10月
被害者名トロント公共図書館(Toronto Public Library)
被害サマリトロント公共図書館は、2023年10月のランサムウェア攻撃で、従業員、顧客、ボランティア、寄付者の個人情報が盗まれたことを確認しました。被害者には氏名、社会保障番号、生年月日、住所などの個人情報が含まれており、また、図書館が従業員から提供された身分証明書の写しも盗まれた可能性があります。
被害額被害額は不明です。

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアランサムウェアの種類は不明です。
脆弱性不明

incident
2023-11-15 17:46:59

被害状況

事件発生日不明
被害者名不明
被害サマリRhysidaランサムウェアグループによる機会主義的な攻撃。教育、医療、製造、情報技術、政府部門など幅広い業界セクターの組織を標的にしている。
被害額不明(予想)

攻撃者

攻撃者名Rhysidaランサムウェアグループ
攻撃手法サマリRhysidaはフィッシング攻撃とZerologon(CVE-2020-1472)の悪用を行っている。
マルウェアRhysidaランサムウェア
脆弱性Zerologon(CVE-2020-1472)

incident
2023-11-15 16:13:59

被害状況

事件発生日2023年3月27日から2023年5月2日まで
被害者名約9,000,000人の患者
被害サマリPJ&A(Perry Johnson & Associates)という医療組織のネットワークが侵害され、個人情報が流出しました。流出した情報には、フルネーム、生年月日、診療履歴番号、入院診断、受診日時、社会保障番号(SSN)、保険情報、医療転送ファイル(実験室および診断テストの結果)、薬物詳細、治療施設および医療提供者の名前が含まれています。
被害額情報が記事に明記されていないため、予想して算出する必要があります。

攻撃者

攻撃者名不明
攻撃手法サマリ記事に明記されていないため、不明
マルウェア記事に明記されていないため、不明
脆弱性記事に明記されていないため、不明

incident
2023-11-15 15:34:00

被害状況

事件発生日2023年11月15日
被害者名不明
被害サマリIPStormボットネットによって、Windowsシステムを含む世界中のコンピューターおよび電子機器が被害を受けた。
被害額記事に記載なし(予想)

攻撃者

攻撃者名ロシア及びモルドバ国籍の人物(名前不明)
攻撃手法サマリIPStormボットネットを使用して、peer-to-peer(p2p)ネットワークであるInterPlanetary File System(IPFS)を悪意のトラフィックを隠蔽する手段として悪用した。
マルウェア記事に記載なし(不明)
脆弱性記事に記載なし(不明)

incident
2023-11-15 15:02:07

被害状況

事件発生日2023年11月15日
被害者名不明
被害サマリ詐欺研究者のフィッシングサイトを通じて暗号通貨のウォレットを空にする詐欺が行われている
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ詐欺研究者やブロックチェーンセキュリティ企業の偽アカウントを作成し、フィッシングページを宣伝する
マルウェア不明
脆弱性不明

incident
2023-11-15 15:02:07

被害状況

事件発生日2023年11月9日
被害者名不明
被害サマリ詐欺者が仮想通貨詐欺の調査者やブロックチェーンセキュリティ企業を偽装し、フィッシングページを利用してウォレットを空にしています。
被害額予想していません

攻撃者

攻撃者名不明
攻撃手法サマリフィッシングページを利用して仮想通貨ウォレットの資産を盗みます。
マルウェア不明
脆弱性不明

vulnerability
2023-11-15 15:02:04

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリThe OWASP Top 10: What They Are and How to Test Them
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2023-11-15 13:49:00

被害状況

事件発生日2023年11月15日
被害者名不明
被害サマリApache ActiveMQの重要なセキュリティの脆弱性を悪用する新しい手法が、攻撃者に任意のコード実行を可能にした。
被害額不明(予想)

攻撃者

攻撃者名不明(ランサムウェアグループ)
攻撃手法サマリApache ActiveMQの脆弱性を悪用して、任意のシェルコマンドを実行する。
マルウェアHelloKittyおよびTellYouThePassに類似したランサムウェア、SparkRATと呼ばれるリモートアクセストロイアン。
脆弱性CVE-2023-46604

脆弱性

CVECVE-2023-46604
影響を受ける製品Apache ActiveMQ
脆弱性サマリApache ActiveMQの重大なセキュリティの欠陥を悪用して、メモリ内で任意のコードを実行することができる
重大度
RCE
攻撃観測
PoC公開

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)