事件発生日 | 2024年7月16日 |
---|---|
被害者名 | Kaspersky(カスペルスキー) |
被害サマリ | アメリカ市場からの撤退 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのKaspersky(カスペルスキー) |
---|---|
攻撃手法サマリ | 国家安全保障リスクの引き起こし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | OSGeo GeoServer GeoTools |
脆弱性サマリ | Default GeoServer installationにおけるRCE |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Kaspersky Lab |
被害サマリ | 米国での事業を閉鎖し、従業員を解雇 |
被害額 | 不明(予想) |
攻撃者名 | 米国政府 |
---|---|
攻撃手法サマリ | 制裁措置で企業活動を妨害 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不正アクセスに使用されるアプリケーション(Microsoft Edge、Google Chrome、AnyDesk、Microsoft OneDrive、PowerShell、Operaなど) |
脆弱性サマリ | 自作のマルウェア「BugSleep」を使用した攻撃により機密ファイルの窃取やコマンド実行を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明(2024年7月15日に関する記事) |
---|---|
被害者名 | 不明 |
被害サマリ | イランのMuddyWaterハッキンググループが新しいカスタムマルウェア"BugSleep"を使用してファイルを盗み、侵害されたシステムでコマンドを実行。 |
被害額 | 不明(予想) |
攻撃者名 | イランのMuddyWaterハッキンググループ |
---|---|
攻撃手法サマリ | 新しいバックドア"BugSleep"を使用してファイルを盗み、コマンドを実行 |
マルウェア | BugSleep(他に複数のバージョンあり) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python language, Python Package Index (PyPI), Python Software Foundation (PSF) repositories |
脆弱性サマリ | GitHub Token LeakによりPythonのコアリポジトリが潜在的な攻撃にさらされる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月~現在 |
---|---|
被害者名 | 多数の組織 |
被害サマリ | VMware ESXiサーバーをターゲットにし、多くの組織に被害をもたらした。 |
被害額 | (予想) |
攻撃者名 | APT INC(元はSEXi ransomware) |
---|---|
攻撃手法サマリ | VMware ESXiサーバーをターゲットにしたランサムウェア攻撃 |
マルウェア | Babuk encryptorとLockBit 3 encryptor |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2022 |
脆弱性サマリ | 6月のWindows ServerアップデートがMicrosoft 365 Defenderの一部機能を破壊 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebook広告を通じてWindowsテーマを装った情報窃取マルウェアが広まった |
被害額 | 不明(予想) |
攻撃者名 | ベトナムまたはフィリピンの個人 |
---|---|
攻撃手法サマリ | Facebook広告およびビジネスページを悪用 |
マルウェア | SYS01情報窃取マルウェア |
脆弱性 | 不明 |