事件発生日 | 2024年4月(不明) |
---|---|
被害者名 | MediSecure(12.9万人) |
被害サマリ | オーストラリアの処方箋配達サービスプロバイダーであるMediSecureが、4月のランサムウェア攻撃により約12.9万人の個人情報と健康情報が流出。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人(LockBitランサムウェア攻撃に関与した者) |
---|---|
攻撃手法サマリ | LockBitランサムウェア攻撃に関与 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MediSecure |
脆弱性サマリ | MediSecureでの12.9百万人の個人情報および健康情報がランサムウェア攻撃で流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 世界中の企業 |
被害サマリ | 信頼できるサイバーセキュリティ企業CrowdStrikeが提供した誤った更新プログラムにより、Windowsの業務に広範な障害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明、ただし攻撃手法の誤った更新プログラムを提供 |
---|---|
攻撃手法サマリ | 提供されたCrowdStrikeのファイルがWindowsをクラッシュさせる |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | Ruslan Magomedovich Astamirov、Mikhail Vasiliev等 |
被害サマリ | LockBitランサムウェア攻撃により、世界中で被害を被った。 |
被害額 | 約5億ドル |
攻撃者名 | ロシア人(Ruslan Magomedovich Astamirov、Mikhail Vasiliev) |
---|---|
攻撃手法サマリ | LockBitランサムウェアをデプロイし、システムへのアクセスを不正に行った。 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 世界中の様々な組織、サービス、病院など |
被害サマリ | 最新のCrowdStrike Falconアップデートに不具合があり、Windowsシステムがクラッシュし、世界中の組織やサービスに影響を与えた。空港、TV局、病院などが被害を受けた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(CrowdStrike Falconアップデートに関与した可能性) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Microsoft 365におけるサービス停止、アプリへのアクセス不能 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明(Azureの構成変更の不具合が原因) |
---|---|
攻撃手法サマリ | Azureのバックエンドワークロードによる誤った構成変更 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Jul 19, 2024 |
---|---|
被害者名 | CARE International, Norwegian Refugee Council (NRC), Saudi Arabian King Salman Humanitarian Aid and Relief Centre |
被害サマリ | イエメンの人道支援団体を標的にしたAndroidスパイウェアによる情報収集 |
被害額 | 不明(予想) |
攻撃者名 | プロフーシ派(Houthi)とみられる脅威グループ |
---|---|
攻撃手法サマリ | Androidスパイウェアによる情報収集 |
マルウェア | SpyNote(別名:SpyMax) |
脆弱性 | 不明 |
事件発生日 | 2023年以降 |
---|---|
被害者名 | イタリア、スペイン、台湾、タイ、トルコ、イギリスの複数の組織 |
被害サマリ | 中国を拠点とするAPT41ハッキンググループによる持続的な攻撃により、様々なセクターの組織が不正アクセスを受け、機密情報が抽出された。 |
被害額 | 被害額は明記されていないため、不明(予想) |
攻撃者名 | 中国拠点のAPT41ハッキンググループ |
---|---|
攻撃手法サマリ | Web shells(ANTSWORDとBLUEBEAM)やカスタムドロッパー(DUSTPANとDUSTTRAP)、公開ツール(SQLULDR2とPINEGROVE)を使用 |
マルウェア | ANTSWORLD, BLUEBEAM, DUSTPAN, DUSTTRAP, Cobalt Strike Beaconなど |
脆弱性 | 記事中に記載なし |