CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti Connect Secure VPN appliances |
脆弱性サマリ | UNC5325とUNC3886がIvanti VPNの脆弱性を悪用し、新しいマルウェアを展開 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Anycubic 3D printers |
脆弱性サマリ | Anycubicの3Dプリンターにセキュリティの脆弱性が発見され、攻撃者が制御可能になる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | ユーザー | Hugging Faceプラットフォーム上の悪意のあるAIモデルを使用した全ユーザー |
被害サマリ | 少なくとも100の悪意のあるAI MLモデルが発見され、いくつかは被害者の機械でコードを実行できるように設定されており、攻撃者に永続バックドアを提供している |
被害額 | 不明(予想) |
攻撃者名 | 不特定(全体的には、AI研究者やハッカーが関与している可能性) |
---|---|
攻撃手法サマリ | 悪意のあるAIモデルをホスティングプラットフォームにアップロードし、被害者の機械にバックドアを設定する |
マルウェア | 不明 |
脆弱性 | Pythonのpickleモジュールの "__reduce__"メソッドを利用して不正なコードを実行 |
事件発生日 | 2024年2月上旬 |
---|---|
被害者名 | Lurie Children's Hospital |
被害サマリ | Rhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。 |
被害額 | 3,700,000ドル(予想) |
攻撃者名 | Rhysida ransomwareグループ(国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Change Healthcare platform |
脆弱性サマリ | BlackCat/ALPHVランサムウェアグループによるデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | LockBit ransomware gang |
被害サマリ | LockBit ransomware gangが再び攻撃を行い、更新された暗号化プログラムと新しいサーバーを使用している。直近の警察の妨害('Operation Cronos')の後、新しいサーバーにリンクする身代金要求メモが記載された脅迫メッセージを残している。LockBit ransomware gangは以前、警察による'Operation Cronos'があった後に新しいデータリークサイトを設立しました。 |
被害額 | 出典記事に明記されていないため、被害額は不明。(予想) |
攻撃者名 | ロシアのLockBit ransomware gang |
---|---|
攻撃手法サマリ | 更新された暗号化プログラムを使用して攻撃を再開し、新しいサーバーをセットアップしている。 |
マルウェア | LockBit ransomware |
脆弱性 | PHPバグを攻撃に利用 |
事件発生日 | 不明 |
---|---|
被害者名 | Lazarus Group(北朝鮮の脅威アクター) |
被害サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)を悪用したゼロデイ攻撃により、カーネルレベルのアクセスを獲得し、セキュリティツールを無効化された。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus Group(北朝鮮の脅威アクター) |
---|---|
攻撃手法サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)をゼロデイで悪用 |
マルウェア | FudModule rootkit |
脆弱性 | CVE-2024-21338 |