事件発生日 | 2024年2月29日 |
---|---|
被害者名 | 欧州諸国のインド外交使節を標的とした公式を含むカンパニオン |
被害サマリ | 欧州諸国のインド外交使節を標的とした新しいバックドア(WINELOADER)に関連する事件。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:インド) |
---|---|
攻撃手法サマリ | PDFファイルを使用した偽装メールで攻撃 |
マルウェア | WINELOADER |
脆弱性 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | 開発者システムのユーザー |
被害サマリ | 北朝鮮バックのハッキング集団であるLazarusがPyPIリポジトリにマルウェアを忍ばせるためにPythonパッケージをアップロードしようとした |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮バックのハッキング集団Lazarus |
---|---|
攻撃手法サマリ | 開発者のタイポを悪用してPythonパッケージのインストール時にマルウェアをダウンロード |
マルウェア | pycryptoenv, pycryptoconf, quasarlib, swapmempoolなど |
脆弱性 | 不明 |
CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti Connect Secure VPN appliances |
脆弱性サマリ | UNC5325とUNC3886がIvanti VPNの脆弱性を悪用し、新しいマルウェアを展開 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Anycubic 3D printers |
脆弱性サマリ | Anycubicの3Dプリンターにセキュリティの脆弱性が発見され、攻撃者が制御可能になる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | ユーザー | Hugging Faceプラットフォーム上の悪意のあるAIモデルを使用した全ユーザー |
被害サマリ | 少なくとも100の悪意のあるAI MLモデルが発見され、いくつかは被害者の機械でコードを実行できるように設定されており、攻撃者に永続バックドアを提供している |
被害額 | 不明(予想) |
攻撃者名 | 不特定(全体的には、AI研究者やハッカーが関与している可能性) |
---|---|
攻撃手法サマリ | 悪意のあるAIモデルをホスティングプラットフォームにアップロードし、被害者の機械にバックドアを設定する |
マルウェア | 不明 |
脆弱性 | Pythonのpickleモジュールの "__reduce__"メソッドを利用して不正なコードを実行 |
事件発生日 | 2024年2月上旬 |
---|---|
被害者名 | Lurie Children's Hospital |
被害サマリ | Rhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。 |
被害額 | 3,700,000ドル(予想) |
攻撃者名 | Rhysida ransomwareグループ(国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Change Healthcare platform |
脆弱性サマリ | BlackCat/ALPHVランサムウェアグループによるデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |