事件発生日 | 不明 |
---|---|
被害者名 | PyPIユーザー |
被害サマリ | "Revival Hijack"という攻撃により、22,000以上のPyPIパッケージが脅威にさらされ、悪意のあるパッケージのダウンロードが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | "Revival Hijack"という攻撃手法により、既存のPyPIパッケージ名を悪用して攻撃を行う |
マルウェア | Pythonトロイの悪意のあるパッケージ |
脆弱性 | PyPIプラットフォーム上のプロジェクト名のすぐに登録可能な性質が悪用された |
CVE | CVE-2024-32896 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Frameworkコンポーネントにおける特権昇格に関する脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | PyPI(Python Package Index) |
被害サマリ | Revival Hijackにより、22,000のPyPIパッケージが乗っ取られ、数十万件の悪意あるパッケージのダウンロードが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 未特定 |
---|---|
攻撃手法サマリ | PyPIの削除済みパッケージを標的にするサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | PyPIの仕組み上の脆弱性を悪用 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelの一部のアクセスポイントとセキュリティルーター |
脆弱性サマリ | 一部のAPとセキュリティルーターのCGIプログラムにおけるOSコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未確認 |
PoC公開 | 未確認 |
事件発生日 | 2024年9月4日 |
---|---|
被害者名 | Clearview AI |
被害サマリ | Clearview AIがEUのGDPRに違反し、数十億枚の顔写真を含む「違法なデータベース」を構築したことにより、3005万ユーロ(約33.7百万ドル)の罰金を科された。 |
被害額 | 30.5百万ユーロ |
攻撃者名 | 不明(Clearview AIは本社がオランダやEUにないため) |
---|---|
攻撃手法サマリ | 公開情報をスクレイピングして5兆枚以上の顔写真からなるデータベースを構築 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | WikiLoader(WailingCrabとも呼ばれる)ローダーのバリアントを提供するために、Palo Alto NetworksのGlobalProtect VPNソフトウェアをなりすましているマルウェアキャンペーンが観測されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者がTA544とみられる) |
---|---|
攻撃手法サマリ | SEOキャンペーンを使用して悪質なWebサイトを偽装し、ユーザーを誤ってマルウェアに誘導する手法が使用された。 |
マルウェア | WikiLoader、Danabot、Ursnif |
脆弱性 | 不明 |
事件発生日 | 2023年中 | 不明 |
---|---|
被害者名 | アメリカ人消費者 |
被害サマリ | Bitcoin ATMを使った詐欺により、2023年に1億1000万ドル以上の被害が発生 |
被害額 | 1億1000万ドル以上 |
攻撃者名 | 不明(消費者をだまし、Bitcoin ATMを利用させる犯罪者) |
---|---|
攻撃手法サマリ | 被害者に緊急のシナリオを作り出し、銀行口座から現金を引き出してBitcoin ATMに入金させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelのビジネスルーターの複数モデル |
脆弱性サマリ | 脆弱性はユーザー提供データの不適切な処理に起因し、認証されていない攻撃者がOSコマンドインジェクションを実行できる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |