事件発生日 | 2024年7月18日 |
---|---|
被害者名 | City of Columbus, Ohio |
被害サマリ | City of ColumbusのITネットワークからデータが漏洩し、Rhysida ransomware groupによって公開された。漏洩されたデータには、機密情報や個人情報が含まれており、警察や検察が取得した大量のデータも含まれていた。 |
被害額 | 25,000ドル超を超える損害賠償請求中(予想) |
攻撃者名 | Rhysida ransomware group(特定の攻撃者不明、グループがロシアを拠点としている可能性あり) |
---|---|
攻撃手法サマリ | 機密データを盗んで暗号化し、脅迫した後、データを公開した。 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 70以上の組織 |
被害サマリ | Google SheetsをC2メカニズムとして利用する新しいマルウェアキャンペーンにより、保険、航空宇宙、交通、学術、金融、テクノロジー、産業、医療、自動車、ホスピタリティ、エネルギー、政府、メディア、製造業、通信、社会福祉機構などのセクターが対象になった。マルウェアは情報収集や追加のペイロードの送信を目的とし、Google SheetsをC2として利用している。 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明、国籍などの特徴も特定されず |
---|---|
攻撃手法サマリ | Google SheetsをC2メカニズムとして利用、偽税務当局のメールを送信し、Adobe Acrobat Readerを装ったPDFファイルを介してマルウェアを実行する手法 |
マルウェア | Voldemort(バックドア)、CiscoSparkLauncher.dll(悪意のあるDLL)など |
脆弱性 | 不明 |
事件発生日 | Aug 30, 2024 |
---|---|
被害者名 | 米国政治キャンペーンに関連する活動 |
被害サマリ | 米国政治キャンペーンを標的としたイランの脅威アクターによる新しいネットワークインフラの発見 |
被害額 | 不明 |
攻撃者名 | イランの脅威アクター |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング技術を用いた高度なフィッシング攻撃 |
マルウェア | POWERSTAR, GORBLE, TAMECAT, BlackSmith など |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks GlobalProtect VPN |
脆弱性サマリ | ネットワークセキュリティ向けのマルウェアがPalo Alto VPNをなりすまして中東のユーザーを狙う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Active Directory Certificate Services (AD CS) |
脆弱性サマリ | AD CSにおける4つの脆弱性の分類および影響について |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月12日から27日 |
---|---|
被害者名 | 開発者や暗号通貨資産を持つ人々 |
被害サマリ | 北朝鮮関連の脅威アクターが開発者を狙い、マルウェアを使用して暗号通貨資産を盗む |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | npmレジストリに悪意のあるパッケージを公開し、開発者を標的とする |
マルウェア | temp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, qq-console, sass-notificationなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月30日 |
---|---|
被害者名 | 中国語を話すビジネス関係者 |
被害サマリ | 中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国関連の可能性あり) |
---|---|
攻撃手法サマリ | フィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染 |
マルウェア | Cobalt Strike |
脆弱性 | Windows DLLサイドローディング |
CVE | CVE-2023-22527 |
---|---|
影響を受ける製品 | Atlassian Confluence Data CenterとConfluence Server |
脆弱性サマリ | 未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Halliburton |
被害サマリ | 米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる) |
---|---|
攻撃手法サマリ | 2024年2月に活動を開始したRansomHub ransomware gangによる攻撃 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |