事件発生日 | 2024年12月28日 |
---|---|
被害者名 | PowerSchool SISを利用するK-12地区の学生と教師 |
被害サマリ | PowerSchool SISプラットフォームを利用する学校地区の学生と教師の個人情報が流出。SIS『Students』および『Teachers』のデータベーステーブルが不正アクセスされ、連絡先の詳細や一部地区では社会保障番号(SSN)、個人を特定する情報(PII)、医療情報、成績などが含まれる可能性がある。 |
被害額 | $494 million |
攻撃者名 | 特定されていない(PowerSchoolは身元を保護するため情報提供を控えている) |
---|---|
攻撃手法サマリ | PowerSource顧客サポートポータルを通じて不正アクセスし、'export data manager'ツールを使用して不正にデータをダウンロードした。 |
マルウェア | 使用されたマルウェアの情報は不明 |
脆弱性 | 不正アクセスによって脆弱性が利用されたが具体的な情報は提供されていない |
CVE | CVE-2024-41713, CVE-2024-55550, CVE-2020-2883 |
---|---|
影響を受ける製品 | Mitel MiCollab, Oracle WebLogic Server |
脆弱性サマリ | Mitel MiCollabにパス遍歴の脆弱性、Oracle WebLogic Serverに不正アクセス可能な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月5日 |
---|---|
被害者名 | Casio従業員、ビジネスパートナー、顧客 |
被害サマリ | 約8,500人の個人データが漏洩。個人情報、従業員コンピューターの情報などが含まれる |
被害額 | 不明(予想) |
攻撃者名 | Underground ransomwareグループ |
---|---|
攻撃手法サマリ | フィッシングを使用したランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月から |
---|---|
被害者名 | Four-Faith産業用ルーター、Neterbitルーター、Vimarスマートホームデバイス |
被害サマリ | 新しいMiraiボットネットが業界用ルーターやスマートホームデバイスのセキュリティ欠陥を狙った攻撃を行っており、約15000のボットノードによるDDoS攻撃が毎日発生。攻撃は世界中の企業や国に対して行われており、攻撃の標的は主に中国、アメリカ、ロシア、トルコ、イランに集中。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍や属性は不明 |
---|---|
攻撃手法サマリ | 複数の既知の脆弱性やゼロデイ脆弱性を悪用して、ボットネットを利用した攻撃を実行 |
マルウェア | Miraiボットネット |
脆弱性 | CVE-2024-12856ほか複数の脆弱性を悪用 |
CVE | CVE-なし |
---|---|
影響を受ける製品 | iSeq 100 DNAシーケンサーシステム |
脆弱性サマリ | IlluminaのiSeq 100 DNAシーケンサーのBIOS/UEFIに脆弱性があり、攻撃者がデバイスを無効化し、病気の検出やワクチン開発に使用される装置に挿入物を配置する可能性がある |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-41713、CVE-2020-2883、CVE-2024-55550 |
---|---|
影響を受ける製品 | Oracle WebLogic Server、Mitel MiCollab |
脆弱性サマリ | Oracle WebLogic Serverには、未パッチのサーバーをリモートから利用可能にする脆弱性があり、Mitel MiCollabには、悪用されるNPM(NuPoint Unified Messaging)のパス遍歴脆弱性と、認証済み攻撃者による任意のファイルの読み取りが可能な脆弱性が存在している。 |
重大度 | 高 |
RCE | Oracle WebLogic Server脆弱性にはRCEの可能性がある |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年8月(データ漏洩は2021年3月から) |
---|---|
被害者名 | ワシントン州の2百万人以上の住民 |
被害サマリ | T-Mobileのネットワークに不正侵入、79百万人分の個人情報が漏洩 |
被害額 | 494百万ドル(報道には記載なし、予想) |
攻撃者名 | 中国の国家支援を受けたグループ "Salt Typhoon" ほか |
---|---|
攻撃手法サマリ | 不正侵入(Brute Force Attack など) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが900件の米国政府要求に応じ、2,253人のユーザーの電話番号やIPアドレス情報を提供した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Telegramを悪用する様々な犯罪グループ) |
---|---|
攻撃手法サマリ | Telegramを不正なサービスの売買や攻撃、盗まれたデータの販売、マルウェアの命令制御サーバーとして悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |