CVE | CVE-2021-3129 |
---|---|
影響を受ける製品 | Laravel Framework |
脆弱性サマリ | Cloud-hosted large language model (LLM)サービスを狙う新しい攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | ポーランド政府機関 |
被害サマリ | ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループによる大規模なフィッシングキャンペーンによる攻撃。Phishingメールが送信され、受信者を騙して「神秘的なウクライナ人女性」が「中古の下着をポーランドとウクライナの首脳機関に売っている」という情報を提供する埋め込みリンクをクリックさせる試みが行われた。 |
被害額 | 不明 |
攻撃者名 | ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループ |
---|---|
攻撃手法サマリ | 大規模なフィッシングキャンペーン、マルウェアをダウンロードさせる埋め込みリンクを使用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-23397 Microsoft Outlookの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Monday.com |
脆弱性サマリ | 「Share Update」機能が悪用されたフィッシング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | XenCenter for Citrix Hypervisor 8.2 CU1 LTSR |
脆弱性サマリ | PuTTY SSHクライアントの脆弱性により、攻撃者がXenCenter管理者のSSHプライベートキーを盗む可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | AT&Tの顧客 850,000人 |
被害サマリ | AT&Tのメールサーバーがマイクロソフトの365からの大量スパムによりメールを受信できなくなった。 |
被害額 | (予想)情報漏えいによる金銭被害 |
攻撃者名 | 不明、マイクロソフトのサービスからのスパム攻撃が原因 |
---|---|
攻撃手法サマリ | スパムメールによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3661 |
---|---|
影響を受ける製品 | オペレーティングシステム全般 |
脆弱性サマリ | VPNトラフィックをハイジャックするTunnelVision攻撃が可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブリティッシュコロンビア政府ネットワークに複数のサイバーセキュリティーインシデントが発生し、攻撃者は機密情報へのアクセスや盗難を行った可能性はないとされる。しかし、被害の影響とアクセスされた可能性のあるデータについての調査が未だ継続中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(カナダ国内外の可能性あり) |
---|---|
攻撃手法サマリ | ソフィスティケートされたサイバーセキュリティーインシデント |
マルウェア | LockBitランサムウェアギャングなど |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | Dellの約4900万人の顧客 |
被害サマリ | デルのポータルが侵害され、購入に関連する顧客情報が流出。漏えい情報には名前、住所、Dellのハードウェアと注文情報などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Menelik(犯人の名前が明らかではない) |
---|---|
攻撃手法サマリ | データベースをハッキングし、顧客情報を流出させた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | ポーランドの政府機関 |
被害サマリ | ポーランドの政府機関がロシア関連のAPT28による大規模なマルウェアキャンペーンの標的となった。メールを通じて悪意のあるリンクをクリックさせ、ウインドウズの計算機バイナリを偽装したファイルをダウンロードさせ、被害者の情報を収集する攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連の国家支援を受けたAPT28 |
---|---|
攻撃手法サマリ | メールを通じてリンクを誘導し、計算機バイナリを偽装したファイルをダウンロードさせる手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |