事件発生日 | 2024年2月28日 |
---|---|
被害者名 | LockBit ransomware gang |
被害サマリ | LockBit ransomware gangが再び攻撃を行い、更新された暗号化プログラムと新しいサーバーを使用している。直近の警察の妨害('Operation Cronos')の後、新しいサーバーにリンクする身代金要求メモが記載された脅迫メッセージを残している。LockBit ransomware gangは以前、警察による'Operation Cronos'があった後に新しいデータリークサイトを設立しました。 |
被害額 | 出典記事に明記されていないため、被害額は不明。(予想) |
攻撃者名 | ロシアのLockBit ransomware gang |
---|---|
攻撃手法サマリ | 更新された暗号化プログラムを使用して攻撃を再開し、新しいサーバーをセットアップしている。 |
マルウェア | LockBit ransomware |
脆弱性 | PHPバグを攻撃に利用 |
事件発生日 | 不明 |
---|---|
被害者名 | Lazarus Group(北朝鮮の脅威アクター) |
被害サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)を悪用したゼロデイ攻撃により、カーネルレベルのアクセスを獲得し、セキュリティツールを無効化された。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus Group(北朝鮮の脅威アクター) |
---|---|
攻撃手法サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)をゼロデイで悪用 |
マルウェア | FudModule rootkit |
脆弱性 | CVE-2024-21338 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | Epic Games |
被害サマリ | Mogilevichという脅迫グループがEpic Gamesのサーバを侵害したと主張し、盗まれたデータを販売しているとアナウンス。Epic Gamesはこれを否定。 |
被害額 | 不明(予想) |
攻撃者名 | Mogilevich(ロシアの脅迫グループ) |
---|---|
攻撃手法サマリ | データを盗んで販売する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | 中東の航空宇宙および防衛産業 |
被害サマリ | UNC1549によるサイバー攻撃が確認され、中東の航空宇宙、航空、防衛産業(イスラエル、U.A.E.を含む)を標的としている。攻撃は少なくとも2022年6月から2024年2月まで継続。 |
被害額 | 不明 |
攻撃者名 | UNC1549(イラン関連の脅威アクター) |
---|---|
攻撃手法サマリ | Microsoft Azureを使用したC2(コマンドアンドコントロール)による攻撃、偽のウェブサイトリンクを送信するスピアフィッシングなど |
マルウェア | MINIBIKE、MINIBUS、LIGHTRAIL |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PyPI (Python Package Index) |
脆弱性サマリ | 北朝鮮のハッカーグループLazarusが作成した悪意のあるPyPIパッケージが開発者にマルウェアを感染させる可能性がある |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | AT&T security researchersなど |
被害サマリ | 直近のフィッシング攻撃に関する教訓と対策方法の説明 |
被害額 | 不明(予想) |
攻撃者名 | 不明(AT&T security researchersによる報告) |
---|---|
攻撃手法サマリ | フィッシングメールを通じたマルウェアペイロードの拡散、Indeedのオープンリダイレクトを悪用 |
マルウェア | DarkGate(AT&T security researchersによる報告) |
脆弱性 | Indeedのオープンリダイレクト脆弱性 |
事件発生日 | 2021年8月以降 (短期攻撃が数日から10日続く) |
---|---|
被害者名 | 不特定の投資家 |
被害サマリ | CNAME DNSレコードを悪用し、投資詐欺キャンペーンを行っている。 |
被害額 | 不明(予想) |
攻撃者名 | Savvy Seahorse gang(国籍不明) |
---|---|
攻撃手法サマリ | DNS CNAMEレコードをTraffic Distribution System (TDS) として悪用 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | 米国の医療部門 |
被害サマリ | BlackCatランサムウェアによる攻撃によって、医療部門が主な被害を受けており、70人以上の情報が漏洩した。 |
被害額 | 被害額は明記されていないため、(予想) |
攻撃者名 | BlackCat(別名ALPHV) |
---|---|
攻撃手法サマリ | ConnectWiseのScreenConnectリモートデスクトップおよびアクセスソフトウェアの脆弱性を悪用する |
マルウェア | Black Basta、Bl00dy、Cobalt Strike Beacons、XWormなど |
脆弱性 | ConnectWiseのScreenConnectリモートデスクトップの脆弱性 |