事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | 欧州、アジア、アフリカ、南アメリカの中小企業(SMBs) |
被害サマリ | CosmicBeetleが新しいカスタムランサムウェアであるScRansomを使用し、製造業、製薬、法律、教育、医療、テクノロジー、ホスピタリティ、レジャー、金融サービス、地方政府部門などの様々な分野の中小企業に攻撃を仕掛けています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(トルコ出身の可能性あり) |
---|---|
攻撃手法サマリ | ScRansomランサムウェアの使用、既知の脆弱性(CVE-2017-0144, CVE-2020-1472, CVE-2021-42278, CVE-2021-42287, CVE-2022-42475, CVE-2023-27532)やBrute-force攻撃を利用 |
マルウェア | ScRansom、Spacecolonなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Critical SonicWall SSLVPN bug exploited in ransomware attacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | 東南アジアの政府機関 |
被害サマリ | 中国に関連する3つの脅威活動クラスターによるサイバー攻撃が東南アジアの多くの政府機関を標的にし、**Crimson Palace** という国家主導のスパイ活動の一環として報告されました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連する脅威活動クラスター |
---|---|
攻撃手法サマリ | 脅威活動クラスターは、特定のタスクに焦点を当てつつ、攻撃チェーンで協力して働いています。具体的には、ターゲット環境への浸透と偵察(Alpha)、様々なC2メカニズムを使用してネットワークに深く潜入(Bravo)、そして貴重なデータの持ち出し(Charlie)が含まれています。 |
マルウェア | Cobalt Strike、Havoc、XieBroC2などのC2フレームワーク、SharpHoundなどの追加ペイロード、およびTattleTaleという名前のキーロガー |
脆弱性 | 不明 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | NoName ransomware gang |
被害サマリ | 小規模および中規模の企業を標的にし、RansomHubマルウェアを使用して攻撃 |
被害額 | (予想) |
攻撃者名 | NoName ransomware gang(国籍は不明) |
---|---|
攻撃手法サマリ | ネットワークへの不正アクセスによるRansomHubマルウェア使用 |
マルウェア | ScRansom, LockBit 3.0, RansomHub |
脆弱性 | EternalBlue (CVE-2017-0144), ZeroLogon (CVE-2020-1472)など |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PIXHELL攻撃によりエアギャップコンピュータからデータが流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍: 不特定) |
---|---|
攻撃手法サマリ | PIXHELL攻撃によるエアギャップコンピュータの音を悪用したデータ流出 |
マルウェア | PIXHELL |
脆弱性 | 不明 |