事件発生日 | 不明 |
---|---|
被害者名 | Siemens Energy |
被害サマリ | Siemens EnergyがClop ransomwareによるデータ窃盗攻撃を受け、データが盗まれたことが確認された。 |
被害額 | 不明 |
攻撃者名 | Clop ransomware |
---|---|
攻撃手法サマリ | MOVEit Transfer zero-day vulnerabilityを利用したデータ窃盗攻撃 |
マルウェア | 不明 |
脆弱性 | MOVEit Transfer zero-day vulnerability |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | Censysの調査により、50以上の連邦民間行政支部組織の攻撃面積を分析した結果、100以上のシステムに分散してインターネットアクセスにさらされた13,000を超えるホストを発見しました。その中には、IPv4アドレス経由でアクセスできるものが1,300以上あり、多数のネットワークアプライアンスの管理インタフェースへのアクセスを許可するものもありました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | インターネットアクセスにさらされた脆弱なネットワークアプライアンスの管理インタフェースへのアクセスによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmエコシステム |
脆弱性サマリ | npmエコシステムにおいて、一連のパッケージが実行チェーンを使用して未知のペイロードを配信される脆弱性が発見された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Mockingjayプロセスインジェクション技術によってマルウェアが検出を回避できる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2020年(具体的日付は不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 暗号化されたモバイル通信プラットフォーム「EncroChat」のテイクダウンにより、世界中の6,600人が逮捕され、不正な資金$9.79億が押収された。 |
被害額 | 約$9.79億 |
攻撃者名 | ユーザー(34.8%が組織犯罪関係者、33.3%が麻薬取引関係者) |
---|---|
攻撃手法サマリ | EncroChatの特殊な安全通信機能 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | アメリカの北部と南部の顧客 |
被害サマリ | Microsoft 365のOutlook on the webからExchange Onlineのメールボックスにアクセスできない |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | Outlook Webの利用者 |
被害サマリ | North America地域およびSouth America地域の一部のユーザーがOutlook Webにアクセスできない |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなプロセスインジェクション技術「Mockingjay」が、EDR検知を回避して悪質なコードを実行する際に使用されていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | プロセスインジェクション技術(Mockingjay)の利用 |
マルウェア | 不明 |
脆弱性 | 不明 |