事件発生日 | 2024年1月23日 |
---|---|
被害者名 | Outlookとその他のメールクライアントのユーザー |
被害サマリ | Outlook.comアカウントを使用している場合、Outlook 2013、Outlook 2016、Outlook for Microsoft 365、Thunderbird、モバイルメールアプリなど、異なるメールクライアントでの接続に問題が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 今回の詐欺では、詐欺師が高齢者を含む被害者に金や貴金属を売るように指示し、それを集めるために宅配業者を利用しています。 |
被害額 | 報道されていないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詐欺師がテクニカルサポートや政府の偽装を行い、被害者に財産を現金化するように強制します。また、被害者と対面して現金や貴金属を受け取るために宅配業者を利用します。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年の第4四半期 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアの被害者がランサムの支払いを拒否し、被害額が記録的な低水準になっている |
被害額 | 平均額が$568,705(約6億2500万円)、中央値が$200,000(約2億2000万円) |
攻撃者名 | Ransom payment bans have made it difficult to identify the attackers |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 200,000人のアメリカ連邦政府従業員 |
被害サマリ | 元アメリカ国土安全保障省(DHS)の従業員3人が、アメリカ政府のソフトウェアとデータベースを盗み、20万人の連邦政府従業員の個人データが含まれるデータベースを転売するためにインドのソフトウェア開発者と共謀しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データベースの窃盗と販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月29日 |
---|---|
被害者名 | Microsoft Teams ユーザー |
被害サマリ | Microsoft Teams の利用者が、3日間で2度目の障害に見舞われ、メッセージの送受信に遅延や接続の問題が生じている。 |
被害額 | 情報なし |
攻撃者名 | 不明(未特定) |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2023-35636 |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookに存在するセキュリティ上の脆弱性により、特別に作成されたファイルを開くことで、NT LAN Manager(NTLM)のv2ハッシュパスワードが漏洩する可能性がある。 |
重大度 | CVSSスコア: 6.5(中) |
RCE | 不明 |
攻撃観測 | 攻撃可能性あり |
PoC公開 | 不明 |
事件発生日 | 2024年1月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Phobos ransomwareファミリーの新たなバリアントであるFaustによる被害が発生している。攻撃者はMicrosoft Excel文書(.XLAM)を感染源として利用し、VBAスクリプトを含む。被害者のファイルは暗号化される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はGiteaサービスを利用して悪意のあるバイナリファイルをBase64でエンコードし、システムのメモリに注入することでファイルの暗号化攻撃を実施した。 |
マルウェア | Faust(Phobos ransomwareファミリーのバリアント) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | NSAがデータブローカーからインターネット閲覧記録を購入 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |