| 事件発生日 | 2023年4月から12月 |
|---|---|
| 被害者名 | 複数の被害者 |
| 被害サマリ | BlackCatランサムウェア攻撃による情報漏洩 |
| 被害額 | 約120万ドル(Bitcoin換算) |
| 攻撃者名 | Ryan Goldberg, Kevin Martin, Angelo Martino |
|---|---|
| 攻撃手法サマリ | BlackCatランサムウェアを利用した攻撃 |
| マルウェア | BlackCatランサムウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 「Poisoned Ruby Gems and Go Modules Exploit CI Pipelines for Credential Theft」という文章に記載されている。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | BlackCat ransomware |
| 脆弱性サマリ | BlackCat ransomware affiliatesが複数の被害者のネットワークに侵入し、データを暗号化して身代金を要求。被害者には複数の企業が含まれる。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 公共機関および宗教機関などを含む複数の被害者 |
| 被害サマリ | オンラインスワッティングリングによる脅威や爆発物の脅迫など |
| 被害額 | 不明(予想) |
| 攻撃者名 | ルーマニア国籍のThomasz Szaboら |
|---|---|
| 攻撃手法サマリ | オンラインスワッティングと爆弾予告など |
| マルウェア | 使用されたマルウェアは特に言及なし |
| 脆弱性 | 特に言及なし |
| 事件発生日 | 2025年(推定) |
|---|---|
| 被害者名 | 米国およびカナダの運輸・物流業界 |
| 被害サマリ | 犯罪者がハイバリューな貨物をハイジャックするためにハッキングおよびなりすまし戦術を使用し、約7億2500万ドルの損失が発生。事件数は前年比で60%増加し、平均被害額は36%増加。 |
| 被害額 | 不明(推定) |
| 攻撃者名 | 不明(情報源を米国連邦捜査局(FBI)が発表) |
|---|---|
| 攻撃手法サマリ | 社員を誘導してリモート監視ソフトウェアをインストールするフィッシングサイトを使用し、運送業者のアカウントを不正アクセス。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |