| 事件発生日 | 2024年8月8日 | 
|---|---|
| 被害者名 | 不明 | 
| 被害サマリ | BlackSuitランサムウェアにより、最大5億ドルの身代金要求が行われており、1人の被害者には6000万ドルの身代金が要求されている。 | 
| 被害額 | (予想) | 
| 攻撃者名 | 不明(攻撃者特定されず) | 
|---|---|
| 攻撃手法サマリ | フィッシングメールを経由して最初のアクセスを取得し、アンチウイルスソフトウェアを無効にし、重要データを流出させ、最終的にランサムウェアを展開してシステムを暗号化している。 | 
| マルウェア | BlackSuit、SystemBC、GootLoader、SharpShares、SoftPerfect NetWorx、Mimikatz、Nirsoftなど | 
| 脆弱性 | リモートデスクトッププロトコル(RDP)の利用、脆弱なインターネットアプリケーションの悪用、IABsを通じたアクセスの購入など | 
| CVE | CVE-2024-4885 | 
|---|---|
| 影響を受ける製品 | Progress Software WhatsUp Gold | 
| 脆弱性サマリ | 重要なセキュリティ上の欠陥:Progress Software WhatsUp GoldにおけるCritical Security Flaw | 
| 重大度 | 高 | 
| RCE | 有 | 
| 攻撃観測 | 有 | 
| PoC公開 | 有 | 
| CVE | なし | 
|---|---|
| 影響を受ける製品 | Ronin Network | 
| 脆弱性サマリ | Ronin Networkのブリッジで発生した未文書化の脆弱性を悪用した攻撃により、12百万ドルの資産が盗まれた | 
| 重大度 | 高 | 
| RCE | 無 | 
| 攻撃観測 | 有 | 
| PoC公開 | 不明 | 
| CVE | なし | 
|---|---|
| 影響を受ける製品 | MOVEit Transfer | 
| 脆弱性サマリ | Progress Software社のMOVEit Transferのゼロデイ脆弱性を悪用してデータが公開された | 
| 重大度 | 高 | 
| RCE | 有 | 
| 攻撃観測 | 有 | 
| PoC公開 | 不明 | 
| 事件発生日 | 不明 | 
|---|---|
| 被害者名 | 不明 | 
| 被害サマリ | BlackSuitランサムウェアによる被害総額は5億ドル以上、最大の個別要求額は6000万ドル | 
| 被害額 | 5億ドル以上 | 
| 攻撃者名 | 不明(活動はアメリカを中心に行われている可能性あり) | 
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 | 
| マルウェア | BlackSuit、Royalランサムウェア | 
| 脆弱性 | 不明 | 
| CVE | なし | 
|---|---|
| 影響を受ける製品 | 不明 | 
| 脆弱性サマリ | McLaren病院の混乱はINCランサムウェア攻撃に関連 | 
| 重大度 | 高 | 
| RCE | 有 | 
| 攻撃観測 | 有 | 
| PoC公開 | 不明 | 
| CVE | なし | 
|---|---|
| 影響を受ける製品 | Windows 11 | 
| 脆弱性サマリ | Windows Smart App Control, SmartScreen bypass exploited since 2018 | 
| 重大度 | 高 | 
| RCE | 無 | 
| 攻撃観測 | 有 | 
| PoC公開 | 無 | 
| CVE | CVE-2024-38202, CVE-2024-21302 | 
|---|---|
| 影響を受ける製品 | Windows 10, Windows 11, および Windows Server | 
| 脆弱性サマリ | Windows Update downgrade attackにより、fully-updated systemsがunpatchされる可能性がある | 
| 重大度 | 高 | 
| RCE | 無 | 
| 攻撃観測 | 不明 | 
| PoC公開 | 不明 | 
| 事件発生日 | 2024年8月7日 | 
|---|---|
| 被害者名 | McLaren Health Care(マクラーレン・ヘルスケア) | 
| 被害サマリ | マクラーレン・ヘルスケア病院のITシステムと電話システムが攻撃を受け、患者情報のデータベースにアクセスできなくなりました。 | 
| 被害額 | 被害額は記載されていないため、(予想) | 
| 攻撃者名 | INC Ransom ransomware operation(INCランサム・ランサムウェア作戦) | 
|---|---|
| 攻撃手法サマリ | INC Ransomはランサムウェアサービス(RaaS)として機能し、2013年7月から組織を標的としています。 | 
| マルウェア | INC Ransom ransomware(きわめて狡猾なランサムウェア) | 
| 脆弱性 | VPNアップデートの欠陥を利用 |