事件発生日 | 2023年6月27日 |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | Censysの調査により、50以上の連邦民間行政支部組織の攻撃面積を分析した結果、100以上のシステムに分散してインターネットアクセスにさらされた13,000を超えるホストを発見しました。その中には、IPv4アドレス経由でアクセスできるものが1,300以上あり、多数のネットワークアプライアンスの管理インタフェースへのアクセスを許可するものもありました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | インターネットアクセスにさらされた脆弱なネットワークアプライアンスの管理インタフェースへのアクセスによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmエコシステム |
脆弱性サマリ | npmエコシステムにおいて、一連のパッケージが実行チェーンを使用して未知のペイロードを配信される脆弱性が発見された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Mockingjayプロセスインジェクション技術によってマルウェアが検出を回避できる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2020年(具体的日付は不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 暗号化されたモバイル通信プラットフォーム「EncroChat」のテイクダウンにより、世界中の6,600人が逮捕され、不正な資金$9.79億が押収された。 |
被害額 | 約$9.79億 |
攻撃者名 | ユーザー(34.8%が組織犯罪関係者、33.3%が麻薬取引関係者) |
---|---|
攻撃手法サマリ | EncroChatの特殊な安全通信機能 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | アメリカの北部と南部の顧客 |
被害サマリ | Microsoft 365のOutlook on the webからExchange Onlineのメールボックスにアクセスできない |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | Outlook Webの利用者 |
被害サマリ | North America地域およびSouth America地域の一部のユーザーがOutlook Webにアクセスできない |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなプロセスインジェクション技術「Mockingjay」が、EDR検知を回避して悪質なコードを実行する際に使用されていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | プロセスインジェクション技術(Mockingjay)の利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | NetSPIの攻撃面管理ツール |
脆弱性サマリ | 攻撃面発見だけでは不十分で、脆弱性特定、優先順位付け、対処が必要 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2020年7月 |
---|---|
被害者名 | 不明、但し主に組織犯罪グループ |
被害サマリ | EncroChatを通じて行われた麻薬取引、マネーロンダリング、脅迫、殺人計画などの犯罪活動が解明され、6,558人が逮捕された。また、現金739.7百万ユーロ、化学薬品30.5百万錠、コカイン103.5トン、大麻163.4トン、ヘロイン3.3トン、車971台、船83隻、飛行機40機、不動産271棟、銃923丁、弾薬21,750発及び爆発物68個が押収された。 |
被害額 | 900百万ユーロ(押収金額) |
攻撃者名 | 不明、国籍などの特徴も明らかにされていない |
---|---|
攻撃手法サマリ | EncroChatという暗号化されたメッセージングプラットフォームを使った |
マルウェア | 不明 |
脆弱性 | 不明 |