| 事件発生日 | 2024年7月2日 |
|---|---|
| 被害者名 | DigitalStressの顧客 |
| 被害サマリ | DDoS-for-hireサービスDigitalStressが閉鎖され、顧客の情報が収集された |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(SkiopとDigitalStressの関係者) |
|---|---|
| 攻撃手法サマリ | DDoSサービスの提供 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Telegram for Android |
| 脆弱性サマリ | Telegramのゼロデイ脆弱性で、悪意のあるAndroid APKペイロードをビデオファイルとして送信可能 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Los Angeles Superior Courtのネットワークシステム |
| 脆弱性サマリ | Los Angeles Superior Courtでのランサムウェア攻撃により全てのネットワークシステムが影響を受け、全ての裁判所が閉鎖された |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明(記事が7月22日に公開) |
|---|---|
| 被害者名 | 従業員と企業 |
| 被害サマリ | 従業員の家族が仕事用ラップトップでマルウェアをダウンロードし、企業のネットワークに被害を及ぼし、機密データとシステムに甚大な影響を与えた。 |
| 被害額 | 4,450万ドル(IBMの報告に基づいた2023年の世界的なデータ漏えいの平均コスト) |
| 攻撃者名 | 不明(ロシア人とスペイン人が関与) |
|---|---|
| 攻撃手法サマリ | 人間のエラーにつけ込む |
| マルウェア | 不特定 |
| 脆弱性 | 不特定 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | DDoSiaハッカビストプラットフォームを使用したDDoS攻撃 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年7月22日 |
|---|---|
| 被害者名 | 欧州のサッカークラブスポンサーシップを利用した多くのベッティングサイトのユーザー |
| 被害サマリ | 中国の組織犯罪組織が、マネーロンダリングや人身売買を含む違法なベッティングサイトを運営。被害者は世界中のユーザーに及び、主に欧州のサッカークラブのスポンサーシップを悪用していた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国の組織犯罪組織(詳細は不明) |
|---|---|
| 攻撃手法サマリ | 多層のトラフィック分配システムを使用し、DNS CNAMEレコードとJavaScriptを活用して検出を困難にする。 |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Cloud |
| 脆弱性サマリ | Google Cloudを悪用したクレデンシャルフィッシング |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年7月22日 |
|---|---|
| 被害者名 | BOINCプロジェクト |
| 被害サマリ | BOINCプロジェクトがSocGholishマルウェアに悪用され、Remote Access TrojanとしてのAsyncRATがデリバリーされる際に、被害者のホストデータが漏洩した可能性がある。 |
| 被害額 | 不明 |
| 攻撃者名 | 攻撃者不明(国籍や特徴も明記なし) |
|---|---|
| 攻撃手法サマリ | JavaScript downloaderマルウェアのSocGholishが利用され、リモートアクセストロイのAsyncRATやBOINCプロジェクトへの不正なインストールが行われている。 |
| マルウェア | SocGholish(別名:FakeUpdates)、AsyncRAT |
| 脆弱性 | 不明 |