事件発生日 | 2024年3月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apache Hadoop YARN、Docker、Atlassian Confluence、Redisサーバーの誤構成や脆弱性を悪用し、暗号通貨マイニングを目的としたマルウェアキャンペーンが展開された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴は不明 |
---|---|
攻撃手法サマリ | Apache Hadoop YARN、Docker、Atlassian Confluence、Redisホストへの自動識別と攻撃可能性を悪用するGolangペイロードを展開した。 |
マルウェア | Spinning YARN |
脆弱性 | Apache Log4j(CVE-2021-44228)やAtlassian Confluence Server and Data Center(CVE-2022-26134)等を利用 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | VMware ESXi, Workstation, Fusion, and Cloud Foundation |
脆弱性サマリ | VMwareがESXi、Workstation、Fusion製品の重大なサンドボックス脱出脆弱性を修正 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | VMware ESXi, Workstation, Fusion, Cloud Foundation |
脆弱性サマリ | VMwareがVMware ESXi、Workstation、Fusion、Cloud Foundationの重要なサンドボックス脱出脆弱性を修正 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 未検出 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | UnitedHealthのChange Healthcare部門 (Optum) |
被害サマリ | BlackCatランサムウェアグループが$22 millionの支払いを受け取り、提携者との取引を拒否した後に姿を消した |
被害額 | $22 million |
攻撃者名 | BlackCatランサムウェアグループ(国籍不明) |
---|---|
攻撃手法サマリ | 提携者に報酬を支払わずに姿を消す「exit scam」 |
マルウェア | BlackCat(前はDarkSideおよびBlackMatterとしても知られる) |
脆弱性 | 不特定 |
CVE | CVE-2022-26134 |
---|---|
影響を受ける製品 | Apache Hadoop YARN, Docker, Confluence, Redis |
脆弱性サマリ | Atlassian Confluenceにおける古い脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | アメリカ政府関係者、ジャーナリスト、政策専門家 |
被害サマリ | 政府関係者、ジャーナリスト、政策専門家を標的とした商用スパイウェアによる情報漏えい |
被害額 | 不明 |
攻撃者名 | Intellexa Allianceに関連する個人や企業、Cytroxなど |
---|---|
攻撃手法サマリ | 商用スパイウェアPredatorを使用した政府関係者やジャーナリストを標的とする攻撃 |
マルウェア | Predator (NSO GroupのPegasusと同様の機能を持つ) |
脆弱性 | 不明 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | ESXi, Workstation, Fusion |
脆弱性サマリ | ESXi、Workstation、Fusionに影響を及ぼす4つのセキュリティ脆弱性が修正されました。これには、XHCI USBコントローラーのuse-after-freeバグが含まれています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | GhostSecとStormousが15か国以上で共同ランサムウェア攻撃を実施。攻撃はCuba、Argentina、Poland、China、Lebanon、Israel、Uzbekistan、India、South Africa、Brazil、Morocco、Qatar、Turkiye、Egypt、Vietnam、Thailand、Indonesiaの被害者に影響。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | GhostSecとStormous(国籍不明) |
---|---|
攻撃手法サマリ | GhostSecはGolangヴァリアントのGhostLockerと呼ばれるランサムウェアファミリを使用し、StormousはPythonベースのランサムウェアを使用 |
マルウェア | GhostLocker、STMX_GhostLocker、GhostLocker V2 |
脆弱性 | 不明 |