CVE | なし |
---|---|
影響を受ける製品 | Brain Cipher ransomware |
脆弱性サマリ | ブレインサイファー新しいランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Infosys McCamish Systems |
被害サマリ | LockBitランサムウェア攻撃により敏感情報が漏洩。個人情報を含む600万人以上が影響を受ける。 |
被害額 | 不明 |
攻撃者名 | LockBitランサムウェア攻撃 |
---|---|
攻撃手法サマリ | LockBitによるランサムウェア攻撃 |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Agropur |
脆弱性サマリ | Agropurのデータ漏洩により顧客情報が公開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Polyfill.io, BootCDN, Bootcss, Staticfile |
脆弱性サマリ | 複数のCDNを通じて広範囲に影響を及ぼすサプライチェーン攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle WebLogic Server |
脆弱性サマリ | 8220 GangがOracle WebLogic Serverの既知の脆弱性を悪用して暗号通貨マイニングを行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (2023年の9月) |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年のデータ侵害の被害者数は多数で、損害額は平均$4.45 millionであった。主なSaaSテナントとしてはSalesforceやM365が狙われ、構成の問題が悪用された。 |
被害額 | $4.45 million (IBMの報告から) |
攻撃者名 | 知られていない脅威アクター |
---|---|
攻撃手法サマリ | 主にフィッシング攻撃やセッションハイジャック、不可能なトラベルといった手法を使用。攻撃者は主にSaaSテナントへの不正アクセスを狙い、SharePoint、JIRA、DocuSign、SlackなどのコミュニケーションプラットフォームやConfluenceなどの文書リポジトリを標的にする。 |
マルウェア | 不明 |
脆弱性 | 構成の問題や不正なユーザー権限の変更など |