| CVE | なし |
|---|---|
| 影響を受ける製品 | 23andMe |
| 脆弱性サマリ | ユーザーの個人情報が6.4百万人に影響するデータ漏洩 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-8190 |
|---|---|
| 影響を受ける製品 | Ivanti CSA 4.6 |
| 脆弱性サマリ | ポート442におけるリモートコード実行可能な脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Oracle WebLogic servers |
| 脆弱性サマリ | New Linux malware HadookenがOracle WebLogicサーバーを狙う |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Kawasaki Motors Europe |
| 被害サマリ | Kawasaki Motors EuropeがRansomHubによるサイバー攻撃を受け、487GBのファイルが盗まれる脅威にさらされた。攻撃により運営が一時的に混乱し、回復作業が進行中。RansomHubは不正アクセスしたデータをリリースする脅しをかけている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | RansomHub |
|---|---|
| 攻撃手法サマリ | 不正アクセスによるデータの盗難と脅迫 |
| マルウェア | RansomHub malware |
| 脆弱性 | 不明 |
| CVE | CVE-2024-40865 |
|---|---|
| 影響を受ける製品 | Apple Vision Pro mixed reality headset |
| 脆弱性サマリ | Apple Vision Proの仮想キーボード入力が攻撃者に露出 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年9月1日 |
|---|---|
| 被害者名 | Transport for London (TfL) |
| 被害サマリ | Transport for London(TfL)におけるサイバー攻撃により、約5,000人の顧客の銀行口座番号およびソートコードが不正アクセスされました。また、一部の顧客名、連絡先詳細(メールアドレス、住所)もアクセスされました。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 17歳の男性(名前は非公開) |
|---|---|
| 攻撃手法サマリ | サイバー攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Android TrickMo Trojan |
| 脆弱性サマリ | TrickMo Android Trojanがアクセシビリティサービスを悪用してオンデバイスのバンキング詐欺を行う |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | Sep 13, 2024 |
|---|---|
| 被害者名 | Progress WhatsUp Goldのユーザー |
| 被害サマリ | Progress WhatsUp Goldの脆弱性(CVE-2024-6670、CVSSスコア:9.8)を悪用され、ユーザーの暗号化されたパスワードが取得された。攻撃者は、Active Monitor PowerShell Scriptを利用してWindowsホストに権限昇格用ツールをダウンロードし、遠隔操作を行った。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、ランサムウェアグループの可能性 |
|---|---|
| 攻撃手法サマリ | Active Monitor PowerShell Scriptを悪用して遠隔操作ツールをダウンロードして権限昇格を行った |
| マルウェア | Atera Agent、Radmin、SimpleHelp Remote Access、Splashtop Remote |
| 脆弱性 | Progress WhatsUp GoldのCVE-2024-6670、CVE-2024-6671 |
| 事件発生日 | Sep 13, 2024 |
|---|---|
| 被害者名 | Linux環境利用者 |
| 被害サマリ | Oracle Weblogicを悪用した新しいマルウェアキャンペーンにより、不正な暗号通貨マイニングが行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていないが、活動拠点や手口からロシア系の可能性あり) |
|---|---|
| 攻撃手法サマリ | Oracle Weblogicサーバーを特定し、Hadookenマルウェアを介して不正な暗号通貨マイニングを実行 |
| マルウェア | Hadooken、Tsunami(DDoS botnet) |
| 脆弱性 | Oracle Weblogicの脆弱性や弱い資格情報などを悪用 |