CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11の一部のデバイスが、最近の累積更新プログラムのインストール後にWi-Fi接続の問題に直面している。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月19日 |
---|---|
被害者名 | ALPHV(またはBlackCat)の被害者である500社以上の企業 |
被害サマリ | ALPHV(またはBlackCat)ランサムウェアによってデータが暗号化された被害者がおり、解析キーの提供や復号ツールの作成によって約400人の被害者が無料でファイルを回復した。 |
被害額 | 記事には明記されていないため不明。 |
攻撃者名 | ALPHV(またはBlackCat)ランサムウェアの運営者(国籍不明) |
---|---|
攻撃手法サマリ | 記事には明記されていないため不明。 |
マルウェア | ALPHV(またはBlackCat)ランサムウェア |
脆弱性 | 記事には明記されていないため不明。 |
CVE | CVE-2023-48795, CVE-2023-46445, CVE-2023-46446 |
---|---|
影響を受ける製品 | OpenSSH 9.5 |
脆弱性サマリ | Terrapinと呼ばれる攻撃で、ハンドシェイクプロセス中にシーケンス番号を操作し、特定の暗号モードを使用している場合にSSHチャネルの整合性を崩す。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | BlackCat ransomware |
脆弱性サマリ | BlackCat ransomwareの被害者は、復号ツールを利用してファイルに再度アクセスできるようになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア人のMikhail Pavlovich Matveevが指導するランサムウェア作戦により、世界中で数千回の攻撃が行われた。 |
被害額 | (予想)不明 |
攻撃者名 | Mikhail Pavlovich Matveev (別名: Wazawaka, m1x, Boriselcin, Uhodiransomwar, Orange, waza) |
---|---|
攻撃手法サマリ | 情報漏洩の脅迫、不正行為、ランサム支払い後のファイル保持など、伝統的なランサムウェアグループの悪徳な実践を行っている。 |
マルウェア | LockBit、Babuk、Hive |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | ALPHV(別名: BlackCat)の被害者 |
被害サマリ | ALPHVまたはBlackCatと呼ばれるランサムウェアグループが、サーバーにおいて数ヶ月にわたって活動を監視されていた。FBIは復号鍵を入手し、500人以上の被害者に提供した。また、FBIは復号ツールを作成し、他の被害者が無料でファイルを回復できるようにした。 |
被害額 | 不明(予想) |
攻撃者名 | ALPHV(別名: BlackCat) |
---|---|
攻撃手法サマリ | ランサムウェアによる暗号化攻撃 |
マルウェア | ALPHV(別名: BlackCat) |
脆弱性 | 不明 |
事件発生日 | 2023年12月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHubを悪用した攻撃により、マルウェアがホスティングされていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHubの機能(Git Gistsとcommit messages)を悪用してマルウェアのコマンドを配信した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 従業員のセキュリティ意識トレーニングの効果についての疑問が残る |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングが最も一般的な攻撃手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | セキュリティの意識トレーニングの効果についての議論 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月 |
---|---|
被害者名 | エジプト、スーダン、タンザニアの通信業界関係者 |
被害サマリ | イランのハッカーグループMuddyWater(別名Seedworm)がMuddyC2Goという新たなC2フレームワークを使用し、エジプト、スーダン、タンザニアの通信業界を標的としたサイバー攻撃を実施。 |
被害額 | 不明(予想) |
攻撃者名 | イランのハッカーグループMuddyWater(別名Seedworm) |
---|---|
攻撃手法サマリ | フィッシングメールおよび未修正のアプリケーションの既知の脆弱性を利用して、初期アクセスを獲得し、偵察、横方向移動、データ収集を行う。 |
マルウェア | MuddyC2Go、SimpleHelp、Venom Proxy、カスタムキーロガーなど |
脆弱性 | 未修正のアプリケーションの既知の脆弱性 |