事件発生日 | 2024年7月22日 |
---|---|
被害者名 | 欧州のサッカークラブスポンサーシップを利用した多くのベッティングサイトのユーザー |
被害サマリ | 中国の組織犯罪組織が、マネーロンダリングや人身売買を含む違法なベッティングサイトを運営。被害者は世界中のユーザーに及び、主に欧州のサッカークラブのスポンサーシップを悪用していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の組織犯罪組織(詳細は不明) |
---|---|
攻撃手法サマリ | 多層のトラフィック分配システムを使用し、DNS CNAMEレコードとJavaScriptを活用して検出を困難にする。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud |
脆弱性サマリ | Google Cloudを悪用したクレデンシャルフィッシング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日 |
---|---|
被害者名 | BOINCプロジェクト |
被害サマリ | BOINCプロジェクトがSocGholishマルウェアに悪用され、Remote Access TrojanとしてのAsyncRATがデリバリーされる際に、被害者のホストデータが漏洩した可能性がある。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(国籍や特徴も明記なし) |
---|---|
攻撃手法サマリ | JavaScript downloaderマルウェアのSocGholishが利用され、リモートアクセストロイのAsyncRATやBOINCプロジェクトへの不正なインストールが行われている。 |
マルウェア | SocGholish(別名:FakeUpdates)、AsyncRAT |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 300以上の組織(被害者数の推定値) |
被害サマリ | Playランサムウェアによる重要データの暗号化と身元情報の流出という二重の脅迫手法で知られている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法およびマルウェア利用者) |
---|---|
攻撃手法サマリ | ESXi環境で実行され、仮想マシン(VM)ファイルを暗号化し、".PLAY"という拡張子を付ける。 |
マルウェア | Playランサムウェア |
脆弱性 | VMware ESXiシステムの脆弱性を標的としている |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrikeの誤った更新により影響を受けたWindowsホスト |
脆弱性サマリ | 企業を標的とするフェイクのCrowdStrike更新によりマルウェアおよびデータワイパーが配信されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年7月21日 |
---|---|
被害者名 | 複数の企業 |
被害サマリ | ビジネスの混乱を利用し、データワイパーとリモートアクセスツールを悪用 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア人がLockBitランサムウェア攻撃に関与) |
---|---|
攻撃手法サマリ | t>大規模なビジネス混乱を利用 |
マルウェア | Remcos RAT、HijackLoader、データワイパー |
脆弱性 | Windowsシステムのチャンネルファイルの更新によるクラッシュ |
事件発生日 | 2023年の不明 |
---|---|
被害者名 | MGM Resortsと他多数の大規模組織 |
被害サマリ | Scattered Spiderハッキング集団によるランサムウェア攻撃で多くの組織のコンピューターネットワークに侵入され、データを盗まれた |
被害額 | 不明 |
攻撃者名 | Scattered Spiderハッキング集団 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング、フィッシング、マルチファクタ認証ボム、SIMスワッピングなど |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | クラウドストライクの更新がWindowsシステムをクラッシュさせ、世界中で障害を引き起こす |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |