事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google WorkspaceとGoogle Cloud Platformに対する新しい攻撃方法が示され、脅威の存在するアクターがランサムウェア、データの流出、パスワードの復元攻撃を実施する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google WorkspaceとGoogle Cloud Platformの脆弱性を悪用してランサムウェア攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google WorkspaceとGoogle Cloud Platform |
脆弱性サマリ | Google WorkspaceとGoogle Cloud Platformに存在する脆弱性が、ランサムウェア攻撃、データの流出、パスワードの回復攻撃などに悪用される可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | デンマークのエネルギー部門に関連する22の企業 |
被害サマリ | 22の企業が同時にサイバー攻撃を受け、攻撃者は事前に対象を把握し、狙い通りに攻撃を行った。この攻撃は、極めて効果的であると評価されている。 |
被害額 | 不明(予想される) |
攻撃者名 | ロシアのGRU軍事情報機関(またはサンドワームとしても知られる) |
---|---|
攻撃手法サマリ | ZyxelファイアウォールへのCVE-2023-28771を利用したコマンドインジェクションの脆弱性を悪用し、協調して同時に攻撃を行った。 |
マルウェア | MiraiおよびMooBotボットネットにファイアウォールを共同利用した(予想) |
脆弱性 | ZyxelファイアウォールのCVE-2023-28771、CVE-2023-33009、CVE-2023-33010(予想) |
事件発生日 | 2023年11月7日 |
---|---|
被害者名 | MeridianLink |
被害サマリ | ALPHV/BlackCat ransomwareによるサイバー攻撃により、MeridianLinkの顧客データと業務情報が漏えいした可能性がある。 |
被害額 | 情報なし(予想) |
攻撃者名 | ALPHV/BlackCat ransomware |
---|---|
攻撃手法サマリ | ランサムウェアによるデータ暗号化と漏えいの脅迫 |
マルウェア | ALPHV/BlackCat ransomware |
脆弱性 | 情報なし |
事件発生日 | 2023年11月13日 |
---|---|
被害者名 | サムスンUKオンラインストアの顧客 |
被害サマリ | サムスンUKオンラインストアで購入した顧客の個人情報が、不正な個人によって漏洩された。 |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | サムスンが使用していたサードパーティのアプリケーションの脆弱性を悪用して攻撃が行われた。 |
マルウェア | (不明) |
脆弱性 | (不明) |
事件発生日 | 2023年11月13日 |
---|---|
被害者名 | Samsung UKオンラインストアの顧客 |
被害サマリ | サイバー攻撃により、Samsung UKオンラインストアでの購入者の個人情報が不正な個人に公開された。 |
被害額 | 詳細不明(予想) |
攻撃者名 | 詳細不明 |
---|---|
攻撃手法サマリ | ハッカーがSamsungが使用しているサードパーティアプリケーションの脆弱性を悪用した。 |
マルウェア | 詳細不明 |
脆弱性 | 詳細不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | Windows Server 2022仮想マシン(VM)の所有者 |
被害サマリ | Windows Server 2022の仮想マシン(VM)がVMware ESXiホスト上で起動しない問題 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Citrix Hypervisorには、Intel CPUの"Reptar"という高危険性の脆弱性があります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Reptar Intel CPU脆弱性 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Citrix Hypervisor |
脆弱性サマリ | Intel CPUに影響する"Reptar"の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年10月 |
---|---|
被害者名 | トロント公共図書館(Toronto Public Library) |
被害サマリ | トロント公共図書館は、2023年10月のランサムウェア攻撃で、従業員、顧客、ボランティア、寄付者の個人情報が盗まれたことを確認しました。被害者には氏名、社会保障番号、生年月日、住所などの個人情報が含まれており、また、図書館が従業員から提供された身分証明書の写しも盗まれた可能性があります。 |
被害額 | 被害額は不明です。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | ランサムウェアの種類は不明です。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhysidaランサムウェアグループによる機会主義的な攻撃。教育、医療、製造、情報技術、政府部門など幅広い業界セクターの組織を標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | Rhysidaランサムウェアグループ |
---|---|
攻撃手法サマリ | Rhysidaはフィッシング攻撃とZerologon(CVE-2020-1472)の悪用を行っている。 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | Zerologon(CVE-2020-1472) |