| 事件発生日 | 2022年6月、起訴 |
|---|---|
| 被害者名 | Avaya |
| 被害サマリ | AvayaのIP Officeビジネス電話システムのライセンスを$88,000,000以上も販売し、合法的でない方法で利益を得た |
| 被害額 | $88,000,000 |
| 攻撃者名 | Raymond Bradley Pearce、Dusti O. Pearce、Jason M. Hines(国籍・所属不明) |
|---|---|
| 攻撃手法サマリ | Avaya Direct International(ADI)ソフトウェアライセンスの不正生成と販売 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年7月29日 |
|---|---|
| 被害者名 | HealthEquity |
| 被害サマリ | HealthEquityによると、データ漏洩により430万人の個人が影響を受けた。 |
| 被害額 | 不明(予想:数十億円) |
| 攻撃者名 | 不明(ランサムウェアグループ) |
|---|---|
| 攻撃手法サマリ | VMware ESXiの認証回避脆弱性を悪用 |
| マルウェア | Akira、Black Basta |
| 脆弱性 | CVE-2024-37085 |
| CVE | CVE-2023-45249 |
|---|---|
| 影響を受ける製品 | Acronis Cyber Infrastructure (ACI) |
| 脆弱性サマリ | デフォルトパスワードの使用によるリモートコード実行 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年7月29日 |
|---|---|
| 被害者名 | Proofpoint |
| 被害サマリ | Proofpointのメールルーティングの設定ミスを悪用し、数百万通の偽装フィッシングメールを送信された |
| 被害額 | 被害額(予想) |
| 攻撃者名 | 攻撃者不明(国籍やグループ情報未公開) |
|---|---|
| 攻撃手法サマリ | Emailルーティングのミスを悪用して大規模な偽装フィッシング活動を行った |
| マルウェア | 特定のマルウェア名称は報告されていない |
| 脆弱性 | Proofpointのサーバーに存在したemail routing configurationのミス構成 |
| 事件発生日 | Jul 29, 2024 |
|---|---|
| 被害者名 | GitHubユーザー |
| 被害サマリ | Stargazer GoblinによるGitHubアカウントを使った情報窃取マルウェアの拡散 |
| 被害額 | $100,000 |
| 攻撃者名 | Stargazer Goblin(国籍不明) |
|---|---|
| 攻撃手法サマリ | GitHubアカウントを使用したマルウェアの情報窃取 |
| マルウェア | Atlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer, RedLine |
| 脆弱性 | GitHubのセキュリティに関する脆弱性は不明 |
| 事件発生日 | 2024年7月29日 |
|---|---|
| 被害者名 | 中国語を話すWindowsユーザー |
| 被害サマリ | 中国語を話すWindowsユーザーを狙ったGh0st RATトロイの感染。偽のChromeサイトを通じてウイルスを配信。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系サイバースパイ集団 |
|---|---|
| 攻撃手法サマリ | ドライブバイダウンロードによる攻撃 |
| マルウェア | Gh0st RAT、HiddenGh0st |
| 脆弱性 | 不明 |