CVE | なし |
---|---|
影響を受ける製品 | 人工知能モデル |
脆弱性サマリ | 「デーセプティブデライト」という新しい攻撃手法により、人工知能モデルがジェイルブレイクされる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | The Hacker News |
被害サマリ | 2024年10月23日、The Hacker Newsによる記事によると、SaaSセキュリティに関する報告書によると、31%の組織がデータ漏洩に苦しんでおり、前年より5ポイント増加している。SaaSセキュリティの文化の問題に関連して、2023年のSnowflake社における漏洩は、顧客が製品環境を保護するために安全な二要素認証を実施しなかったことから引き起こされた。さらに、ビジネスインテリジェンス(BI)およびデータ分析プラットフォームプロバイダであるSisenseにおける大規模なサプライチェーン攻撃は、サードパーティがアクセスするSaaSエコシステムを適切に保護しなかったことを示している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の特定なし) |
---|---|
攻撃手法サマリ | カルチャーによるSaaSセキュリティ上の誤解や意識の違い |
マルウェア | 不明(情報なし) |
脆弱性 | データ漏洩や不正アクセスにつながる脆弱性の存在 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅迫者がAmazon S3を悪用してランサムウェア攻撃を行い、LockBitの名前を悪用して犠牲者を脅迫している。 |
被害額 | (予想) |
攻撃者名 | 不明(国籍や特徴が不明) |
---|---|
攻撃手法サマリ | Amazon S3を悪用してデータの外部流出とAWSへのデータ送信を行い、ファイルを暗号化してランサムウェア攻撃を実行。 |
マルウェア | Golangランサムウェア(LockBitの名前を悪用) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Internet Archive |
被害サマリ | アクセストークンが盗まれ、再度侵害された |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アクセストークンを盗んで侵入 |
マルウェア | Bumblebee |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iOSおよびAndroid向けの複数のモバイルアプリ |
脆弱性サマリ | ハードコードされた、暗号化されていないAWSおよびMicrosoft Azure Blob Storageのクレデンシャルが含まれている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 未実施 |
PoC公開 | 未実施 |
事件発生日 | 2020年SolarWinds Orionハックの影響 | 2020年 |
---|---|
被害者名 | Unisys Corp、Avaya Holdings、Check Point Software、Mimecast |
被害サマリ | Unisys、Avaya、Check Point、Mimecastの企業がサイバーセキュリティリスクや侵入に関する情報を不十分に開示し、SolarWinds供給チェーン攻撃の影響を投資家に誤った情報提供 |
被害額 | (不明)(予想) |
攻撃者名 | ロシアのAPT29(ソース) |
---|---|
攻撃手法サマリ | 不正閲覧、情報漏洩 |
マルウェア | Sunburst backdoor 他 |
脆弱性 | SolarWinds Orion IT administration platform |
CVE | CVE-2024-43532 |
---|---|
影響を受ける製品 | Windows Server 2008-2022、Windows 10、Windows 11 |
脆弱性サマリ | MicrosoftのRemote Registryクライアントの脆弱性を悪用して、Windowsドメインの制御を奪う可能性のある攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年10月22日 |
---|---|
被害者名 | Russian-speaking users |
被害サマリ | Russian-speaking usersを標的とした新しいフィッシングキャンペーンが発生し、DarkCrystal RATと名付けられた未公開のリモートアクセストロイの配信にGophishというオープンソースのフィッシングツールキットが利用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語を用いた攻撃によるため、ロシアに関連がある可能性) |
---|---|
攻撃手法サマリ | オープンソースのGophishフレームワークを使用してフィッシングキャンペーンを展開し、DarkCrystal RATとPowerRATを送信。 |
マルウェア | DarkCrystal RAT、PowerRAT |
脆弱性 | 不明 |
CVE | CVE-2024-8260 |
---|---|
影響を受ける製品 | Styra's Open Policy Agent (OPA) |
脆弱性サマリ | StyraのOPAには、NTLMハッシュをリモート攻撃者にさらす可能性があるセキュリティフローが存在していました。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |