| CVE | なし |
|---|---|
| 影響を受ける製品 | Fake Zenmap、WinMRT |
| 脆弱性サマリ | ITスタッフを標的としたBumblebeeマルウェア攻撃 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Kettering Health |
| 被害サマリ | Kettering Healthがランサムウェア攻撃を受け、システム全体が停止した |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 3AM ransomwareが偽のIT電話とメール爆撃を使用してネットワークに侵入 |
| マルウェア | 3AM ransomware |
| 脆弱性 | 不明 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | NPM(Node Package Manager) |
| 脆弱性サマリ | 60の悪意のあるパッケージがNPMに登録され、ホストおよびネットワークデータを収集し、脅威アクターが制御するDiscord webhookに送信する |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Latrodectus |
| 脆弱性サマリ | LatrodectusマルウェアがClickFix技術を使用して拡散 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Cetus Protocol 暗号通貨交換 |
| 脆弱性サマリ | ハッカーがCetus Protocolから$223 millionを盗まれた |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年から |
|---|---|
| 被害者名 | 米国の法律事務所 |
| 被害サマリ | 2022年以来、サイレントランサムグループ(SRG)がコールバックフィッシングやソーシャルエンジニアリング攻撃を行い、被害を受けている。SRGはLuna Mothとしても知られ、企業ネットワークへの初期アクセスを提供し、RyukおよびContiランサムウェア攻撃を行ってきた。 |
| 被害額 | 不明 |
| 攻撃者名 | SRG(サイレントランサムグループ) |
|---|---|
| 攻撃手法サマリ | コールバックフィッシングやソーシャルエンジニアリングを使用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2023-20118 |
|---|---|
| 影響を受ける製品 | Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and RV325 Routers |
| 脆弱性サマリ | Cisco製の一連のルーターに影響を受け、悪意のあるアクターがこれをマルウェアに利用し、世界中の5,300台以上のネットワーク端末を制御下に置いてハニーポット状のネットワークを構築した |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年5月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 欧州警察機構(Europol)による最新の「Operation Endgame」により、約300台のサーバーが取り締まられ、650のドメインが中立化され、20の標的に逮捕状が出されました。 |
| 被害額 | 3.5ミリオンユーロ(約420百万円)(押収資金) |
| 攻撃者名 | 不明(ヨーロッパやロシアなどといった特定の国籍情報は明らかにされていない) |
|---|---|
| 攻撃手法サマリ | 新しいマルウェアバリアントと前回のダウン後に再登場した後継グループがターゲットとなりました。主なマルウェアにはBumblebee、Lactrodectus、QakBot、DanaBot、TrickBot、WARMCOOKIE等が含まれます。 |
| マルウェア | Bumblebee、Lactrodectus、QakBot、DanaBot、TrickBot、WARMCOOKIE |
| 脆弱性 | 不明 |