事件発生日 | 2023年7月12日 |
---|---|
被害者名 | Colorado State University (CSU)の現役および元の学生および従業員 |
被害サマリ | CSUのサービスベンダーであるTIAA、National Student Clearinghouse、Corebridge Financial、Genworth Financial、Sunlife、The Hartfordのシステムが、Clopランサムウェアによるデータ盗難攻撃によって侵害され、現役および元の学生および従業員の個人情報が流出した |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データ盗難によるランサムウェア攻撃 |
マルウェア | Clopランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AIOS WordPress Plugin |
脆弱性サマリ | AIOS WordPress Pluginのバグにより、ユーザーパスワードが平文でデータベースに保存される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月15日 - 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | クラウドの資格情報を盗むマルウェアによるキャンペーン |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | パブリックフェイシングのDockerインスタンスをターゲットにし、ワームのような拡散モジュールを展開する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月14日 |
---|---|
被害者名 | Shutterfly |
被害サマリ | ShutterflyはClopランサムウェアによる攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware gang |
---|---|
攻撃手法サマリ | Clop ransomwareはMOVEit File Transferユーティリティの脆弱性を悪用して、多くの企業に侵入し、データを窃取して身代金を要求しています。 |
マルウェア | Clopランサムウェア |
脆弱性 | MOVEit File Transferユーティリティの脆弱性(CVE-2023-34362) |
事件発生日 | 2023年7月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェア「AVrecon」が小規模事務所/家庭向け(SOHO)ルーターを2年以上潜り込み、20カ国にまたがる70,000台以上のデバイスに感染し、40,000ノードを持つボットネットを作成しました。このキャンペーンの目的は、パスワードスプレーからデジタル広告詐欺まで、さまざまな犯罪行為を静かに実行するための隠れたネットワークの作成です。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | AVrecon |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra Collaboration Suite Version 8.8.15 |
脆弱性サマリ | Zimbraのメールソフトウェアに深刻なゼロデイの脆弱性があり、攻撃が行われている。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2021年5月以降 |
---|---|
被害者名 | Linuxベースの小規模オフィス/ホームオフィス(SOHO)ルーターの所有者 |
被害サマリ | AVreconと呼ばれるLinuxマルウェアが使用され、7万台以上のLinuxルーターが感染してボットネットを形成し、帯域幅を盗み、隠れ住宅プロキシサービスを提供 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AVreconと呼ばれるマルウェアによる感染。感染したルーターの情報を埋め込まれたC&C(Command and Control)サーバーに送信し、指示を受けて独立したサーバーグループと通信を確立 |
マルウェア | AVrecon (remote access trojan) |
脆弱性 | 不明 |
事件発生日 | 2021年5月以降 |
---|---|
被害者名 | Linuxベースの小規模オフィス/家庭用(SOHO)ルーターの所有者(具体的な個人や企業の名前は不明) |
被害サマリ | AVreconというLinuxマルウェアに感染した70,000以上のLinuxルーターが、ボットネットを構築するために使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | AVreconマルウェアを使用してLinuxルーターに感染し、そのルーターをボットネットに追加しました。 |
マルウェア | AVrecon |
脆弱性 | 不明 |