事件発生日 | 2025年7月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアの弾丸証拠のホスティングプロバイダーがランサムウェアの背後でサイバー犯罪者を支援 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのAEZAグループおよび関連企業の関連者 |
---|---|
攻撃手法サマリ | 弾丸証拠のホスティングサービスを提供し、悪意ある活動を支援 |
マルウェア | BianLian、RedLine、Meduza、Lummaなどのランサムウェアおよび情報盗み取りファミリー |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Vercelのv0 (Generative AI tool) |
脆弱性サマリ | Generative AIツールを悪用し、偽のログインページを大量生産 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | AT&Tの顧客 |
被害サマリ | SIMスワップ攻撃による情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(SIMスワップ攻撃を行う悪意のある第三者) |
---|---|
攻撃手法サマリ | SIMスワップ攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2025-49596 |
---|---|
影響を受ける製品 | Anthropic's MCP Inspector project |
脆弱性サマリ | AnthropicのMCP Inspectorプロジェクトにおける致命的なセキュリティ脆弱性。これによりリモートコード実行(RCE)が可能となり、攻撃者がホストへの完全アクセスを取得できる。 |
重大度 | 高(CVSSスコア9.4/10.0) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Kelly Benefits |
被害サマリ | 2024年のデータ漏えいにより、55万人以上の顧客が個人情報が流出。 |
被害額 | 被害額(予想) |
攻撃者名 | 不明(攻撃者が不明) |
---|---|
攻撃手法サマリ | ITシステムの侵入を通じてファイルを盗み出し。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Aeza Group |
脆弱性サマリ | Aeza Groupがランサムウェアギャング、インフォスティーラー操作、ダークネットの薬物市場、ロシアのディスインフォメーションキャンペーンのための弾丸託送ホスティング会社として行動したとされています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年7月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいFileFix攻撃により、WindowsのMoTWアラートをバイパスしつつ悪質なスクリプトが実行可能に。攻撃者がHTMLファイルを悪用してスクリプトを埋め込み、被害者を騙して実行させる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 社会工学を使ったHTMLファイルを利用し、.HTAを介してJScriptを自動実行 |
マルウェア | 不明 |
脆弱性 | WindowsのMoTW保護をバイパス |
CVE | なし |
---|---|
影響を受ける製品 | TransferLoader、RomCom RAT |
脆弱性サマリ | TA829とUNK_GreenSecによるマルウェアキャンペーンの戦術的類似性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |