CVE | なし |
---|---|
影響を受ける製品 | ConnectWise ScreenConnect 23.9.7およびそれ以前のバージョン |
脆弱性サマリ | ConnectWiseが、ScreenConnectサーバーにおける最大の深刻な脆弱性、リモートコード実行(RCE)攻撃に使用可能な脆弱性をパッチするよう顧客に警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年7月末 |
---|---|
被害者名 | ナイトランサムウェアの顧客(50組織) |
被害サマリ | ナイトランサムウェアの第3版がサイバー攻撃を行い、情報窃取や低レベルの仲介者に暗号化ツールを提供していた |
被害額 | 不明(予想) |
攻撃者名 | サイクロプスとして知られるナイトランサムウェアグループの代表者 |
---|---|
攻撃手法サマリ | ナイト3.0ランサムウェアのソースコードを売り出し |
マルウェア | ナイトランサムウェア(第3版) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Redisサーバー |
脆弱性サマリ | Redisサーバーを標的にした新しいMigoマルウェアによる仮想通貨マイニング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Ransomware Groups, Targeting Preferences, and the Access Economy |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | PSI Software SE |
被害サマリ | サイバー攻撃によるランサムウェア被害。内部インフラに影響。 |
被害額 | (予想)情報漏洩と復旧に関連し数百万ドル以上 |
攻撃者名 | Hunters International(ドイツのランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 詳細不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PSI Software SEの製品 |
脆弱性サマリ | PSI Software SEがサイバー攻撃を受け、ランサムウェアによって内部インフラに影響を受けた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit Ransomware |
脆弱性サマリ | LockBit Ransomwareが運営するRaaSスキームにおいて、データの暗号化前に感取ったデータを盗み、被害者に支払いを要求するタクティクスを使用していた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) repository |
脆弱性サマリ | Pythonパッケージの中に悪意のあるコードを実行するためのDLL side-loadingテクニックが悪用される |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBit ransomwareの運営者2名が逮捕され、復号ツールが無償で提供された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBit ransomwareの運営者2人が逮捕、複合化ツールをリリース、200以上の暗号通貨ウォレットを押収 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 無 |