CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Kasseikaランサムウェアが、アンチウイルスソフトウェアを無効化するためにBring Your Own Vulnerable Driver(BYOVD)の手法を利用しています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Jason's Deli(オンラインプラットフォーム) |
脆弱性サマリ | Credential stuffing attackによってデータが漏洩 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | CVE-2024-0204 |
---|---|
影響を受ける製品 | GoAnywhere MFT(Managed File Transfer)6.xから6.0.1、7.4.0以前 |
脆弱性サマリ | GoAnywhere MFTの認証バイパスの脆弱性で、管理者ユーザーを作成できる |
重大度 | 高(CVSS v3.1スコア9.8) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年~2023年 |
---|---|
被害者名 | 被害者は明らかではありません |
被害サマリ | VexTrioは、クリアフェイク、SocGholish、およびその他のエージェントと提携し、広範囲な「犯罪系アフィリエイトプログラム」を展開しています。このプログラムにより、詐欺、リスクウェア、スパイウェア、アドウェア、ポルノコンテンツなどを広めるために、VexTrioは辞書ドメイン生成アルゴリズム(DDGA)に基づいたドメインを利用しています。また、VexTrioは70,000以上の既知のドメインネットワークを運営しており、ClearFake、SocGholish、TikTok Refreshなど60以上のアフィリエイトに対してトラフィックを提供しています。 |
被害額 | 被害額は記事に明記されていません(予想) |
攻撃者名 | 攻撃者の具体的な名前は不明です |
---|---|
攻撃手法サマリ | 記事には攻撃手法に関する具体的な情報は記載されていません |
マルウェア | クリアフェイク、SocGholish、Gluptebaなど、複数のマルウェアが利用されている可能性があります |
脆弱性 | 記事には攻撃に利用された脆弱性に関する具体的な情報は記載されていません |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ |
脆弱性サマリ | 悪意のあるパッケージがGitHubを通じて開発者のSSHキーを窃取 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年10月 |
---|---|
被害者名 | Medibank |
被害サマリ | Medibankは2022年10月にランサムウェア攻撃を受け、オペレーションとビジネスに混乱をもたらしました。ハッカーは顧客の個人データにアクセスし、約1000万人分のデータを流出させました。 |
被害額 | 不明 |
攻撃者名 | Aleksandr Gennadievich Ermakov |
---|---|
攻撃手法サマリ | ランサムウェア攻撃(REvil ransomware groupによる) |
マルウェア | REvil ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Medibank(オーストラリアの大手医療保険プロバイダー) |
脆弱性サマリ | Medibankのデータ侵害 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2022年10月 |
---|---|
被害者名 | Medibank |
被害サマリ | Medibankは2022年10月にランサムウェアの攻撃を受け、多くの顧客の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | Aleksandr Gennadievich Ermakov |
---|---|
攻撃手法サマリ | ランサムウェアの攻撃 |
マルウェア | REvil(リヴル) |
脆弱性 | 不明 |