| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Rhadamanthys情報盗難マルウェアが新機能を追加し、仮想通貨ウォレットのシードフレーズを画像から抽出する能力を持ったAI機能を悪用している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明の攻撃者 |
|---|---|
| 攻撃手法サマリ | Rhadamanthysは進化を遂げ、バージョン0.7.0ではAI、30のウォレット解析アルゴリズム、PDF認識などの新機能が追加された。 |
| マルウェア | Rhadamanthys、Lumma、Meduza、StealC、Vidar、WhiteSnakeなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | CUPS(Linux) |
| 脆弱性サマリ | CUPSの脆弱性がLinuxデバイスでのリモートコード実行を可能にする |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | CUPS (Common UNIX Printing System) |
| 脆弱性サマリ | Linuxに影響を受けるCUPSの脆弱性がリモートコード実行を可能にする、ただし条件付き |
| 重大度 | 中 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | CUPS (Common UNIX Printing System) |
| 脆弱性サマリ | CUPSの脆弱性によりLinuxでのリモートコード実行が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | Oct 01, 2024 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | PhaaSプラットフォーム「Sniper Dz」による14万件以上のフィッシングウェブサイトが発見され、大規模なクレデンシャル盗難が行われた。 |
| 被害額 | 被害額は明記されていないため、不明(予想) |
| 攻撃者名 | 不明(Sniper Dz開発者はTelegramに7,170人以上の購読者を持つチャンネルを運営) |
|---|---|
| 攻撃手法サマリ | サービスが提供されるフィッシングページから収集したクレデンシャルをPhaaSプラットフォームの運営者に実際に漏洩させる「ダブル盗難」と呼ばれる手法を利用。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいCryptojacking攻撃がDocker APIを標的にし、悪意のあるSwarmボットネットを作成 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(TeamTNTとの一部手法が類似) |
|---|---|
| 攻撃手法サマリ | Docker Engine APIを標的にし、Cryptojackingを実行 |
| マルウェア | XMRig miner, libprocesshider rootkit 他 |
| 脆弱性 | Docker Engine APIの認証を設定していない脆弱性 |
| 事件発生日 | 2024年10月1日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | U.K.ハッカーが不正アクセスしたMicrosoft 365アカウントから企業幹部の情報を盗み、インサイダー取引スキームで375万ドルを詐取した。 |
| 被害額 | 375万ドル |
| 攻撃者名 | Robert Westbrook(国籍:イギリス) |
|---|---|
| 攻撃手法サマリ | 不正アクセスによるインサイダー取引スキーム |
| マルウェア | 不明 |
| 脆弱性 | Microsoft 365アカウントの脆弱性 |
| 事件発生日 | 2024年9月30日 |
|---|---|
| 被害者名 | Playstation Network利用者 |
| 被害サマリ | Playstation Network全体においてオンラインゲームのプレイやウェブサイトへのアクセスが不可能 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(解析中) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |