事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhysidaランサムウェアグループによる機会主義的な攻撃。教育、医療、製造、情報技術、政府部門など幅広い業界セクターの組織を標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | Rhysidaランサムウェアグループ |
---|---|
攻撃手法サマリ | Rhysidaはフィッシング攻撃とZerologon(CVE-2020-1472)の悪用を行っている。 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | Zerologon(CVE-2020-1472) |
事件発生日 | 2023年3月27日から2023年5月2日まで |
---|---|
被害者名 | 約9,000,000人の患者 |
被害サマリ | PJ&A(Perry Johnson & Associates)という医療組織のネットワークが侵害され、個人情報が流出しました。流出した情報には、フルネーム、生年月日、診療履歴番号、入院診断、受診日時、社会保障番号(SSN)、保険情報、医療転送ファイル(実験室および診断テストの結果)、薬物詳細、治療施設および医療提供者の名前が含まれています。 |
被害額 | 情報が記事に明記されていないため、予想して算出する必要があります。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事に明記されていないため、不明 |
マルウェア | 記事に明記されていないため、不明 |
脆弱性 | 記事に明記されていないため、不明 |
事件発生日 | 2023年11月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | IPStormボットネットによって、Windowsシステムを含む世界中のコンピューターおよび電子機器が被害を受けた。 |
被害額 | 記事に記載なし(予想) |
攻撃者名 | ロシア及びモルドバ国籍の人物(名前不明) |
---|---|
攻撃手法サマリ | IPStormボットネットを使用して、peer-to-peer(p2p)ネットワークであるInterPlanetary File System(IPFS)を悪意のトラフィックを隠蔽する手段として悪用した。 |
マルウェア | 記事に記載なし(不明) |
脆弱性 | 記事に記載なし(不明) |
事件発生日 | 2023年11月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 詐欺研究者のフィッシングサイトを通じて暗号通貨のウォレットを空にする詐欺が行われている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詐欺研究者やブロックチェーンセキュリティ企業の偽アカウントを作成し、フィッシングページを宣伝する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 詐欺者が仮想通貨詐欺の調査者やブロックチェーンセキュリティ企業を偽装し、フィッシングページを利用してウォレットを空にしています。 |
被害額 | 予想していません |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングページを利用して仮想通貨ウォレットの資産を盗みます。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | The OWASP Top 10: What They Are and How to Test Them |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apache ActiveMQの重要なセキュリティの脆弱性を悪用する新しい手法が、攻撃者に任意のコード実行を可能にした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアグループ) |
---|---|
攻撃手法サマリ | Apache ActiveMQの脆弱性を悪用して、任意のシェルコマンドを実行する。 |
マルウェア | HelloKittyおよびTellYouThePassに類似したランサムウェア、SparkRATと呼ばれるリモートアクセストロイアン。 |
脆弱性 | CVE-2023-46604 |
CVE | CVE-2023-46604 |
---|---|
影響を受ける製品 | Apache ActiveMQ |
脆弱性サマリ | Apache ActiveMQの重大なセキュリティの欠陥を悪用して、メモリ内で任意のコードを実行することができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-23583 |
---|---|
影響を受ける製品 | Intelのデスクトップ、モバイル、サーバーCPU |
脆弱性サマリ | IntelのCPUにおける脆弱性で、特権の昇格や情報の漏洩、サービスの拒否などを可能にする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftのソフトウェアには63のセキュリティ上の欠陥があり、そのうち3つは攻撃者による活発な悪用が行われている。 |
被害額 | 不明 |
攻撃者名 | 不明(アクティブな悪用が行われているため、攻撃者の特定は困難) |
---|---|
攻撃手法サマリ | 特定されていない(情報が提供されていない) |
マルウェア | 特定されていない |
脆弱性 | Windows SmartScreenセキュリティ機能のバイパス脆弱性(CVE-2023-36025)、Windows DWM Core Libraryの特権昇格脆弱性(CVE-2023-36033)、Windows Cloud Files Mini Filter Driverの特権昇格脆弱性(CVE-2023-36036)、ASP.NET Coreのサービス拒否脆弱性(CVE-2023-36038)、Microsoft Officeのセキュリティ機能バイパス脆弱性(CVE-2023-36413) |
CVE | CVE-2023-36025, CVE-2023-36033, CVE-2023-36036, CVE-2023-36038, CVE-2023-36413 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Windows SmartScreen Security Feature Bypass、Windows DWM Core Library Elevation of Privilege、Windows Cloud Files Mini Filter Driver Elevation of Privilege、ASP.NET Core Denial of Service、Microsoft Office Security Feature Bypassなどの脆弱性があります。 |
重大度 | 3つの脆弱性がCritical、56つがImportant、4つがModerate |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |