| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Facebook、Instagram、WhatsAppのユーザー |
| 被害サマリ | Metaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出 |
| 被害額 | 14億ドル |
| 攻撃者名 | Meta |
|---|---|
| 攻撃手法サマリ | バイオメトリックデータ収集による規制違反 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年2月以来|不明 |
|---|---|
| 被害者名 | Androidデバイス利用者 |
| 被害サマリ | 世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(金銭目的のサイバー犯罪者) |
|---|---|
| 攻撃手法サマリ | Telegramボットを介し、マルウェアを拡散 |
| マルウェア | SMS-stealing malware |
| 脆弱性 | Google Playなど外部からのAPKファイルのダウンロードによるもの |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Fortune 50企業 |
| 被害サマリ | Dark Angels ransomwareに75百万ドルの身代金を支払う |
| 被害額 | $75 million |
| 攻撃者名 | Dark Angels ransomwareグループ |
|---|---|
| 攻撃手法サマリ | Big Game Hunting戦略を使用 |
| マルウェア | WindowsとVMware ESXi encryptors, Linux encryptor |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年初旬 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Dark Angelsランサムウェアによる記録的な$75 millionの身代金支払い |
| 被害額 | $75 million |
| 攻撃者名 | Dark Angelsランサムウェアグループ |
|---|---|
| 攻撃手法サマリ | 人間によるランサムウェアグループ、Big Game Hunting戦略を採用 |
| マルウェア | WindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年初頭(具体的な日付は不明) |
|---|---|
| 被害者名 | Fortune 50社の1社(具体的な企業名は不明) |
| 被害サマリ | Dark Angels ransomwareグループによる記録的な7500万ドルの身代金支払い。企業ネットワークを暗号化し、情報を盗んで脅迫。 |
| 被害額 | $75 million |
| 攻撃者名 | Dark Angels ransomwareグループ(国籍など不明) |
|---|---|
| 攻撃手法サマリ | 企業ネットワークに侵入し、データを盗んで身代金を要求 |
| マルウェア | WindowsおよびVMware ESXi encryptors, Linux encryptor |
| 脆弱性 | 不明 |
| CVE | CVE-2024-37085 |
|---|---|
| 影響を受ける製品 | VMware ESXi |
| 脆弱性サマリ | ESXiの認証バイパス脆弱性 |
| 重大度 | 中 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年4月以降(具体日付不明) |
|---|---|
| 被害者名 | Veolia North America、Hyundai Motor Europe、Keytronic 他 |
| 被害サマリ | Black Bastaランサムウェアグループによる500以上の企業への成功した攻撃。データ窃取と暗号化を組み合わせ、数百万ドルの身代金を要求。 |
| 被害額 | 数百万ドル以上(具体的な数字不明、予想) |
| 攻撃者名 | Black Bastaランサムウェアグループ |
|---|---|
| 攻撃手法サマリ | 初期侵入にDarkGateやMalvertisingを使用し、最新の攻撃では自家開発のカスタムマルウェアを展開。 |
| マルウェア | DarkGate, SilentNight, DawnCry, DaveShell, PortYard, CogScan, SystemBC, KnockTrock, KnowTrap 他 |
| 脆弱性 | Windows privilege elevation (2024-26169)、VMware ESXi authentication bypass flaws (CVE-2024-37085) 他 |
| 事件発生日 | 2024年7月18日 |
|---|---|
| 被害者名 | コロンバス市(オハイオ州) |
| 被害サマリ | 2024年7月18日に発生したランサムウェア攻撃により、コロンバス市のサービスに混乱が生じた。公共サービスにも影響が及び、市のIT関連サービスが中断された可能性があり、市の情報へのアクセスが遮断された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 海外にいる確立された、高度な脅威行為者 |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | DigiCert SSL/TLS証明書 |
| 脆弱性サマリ | DigiCertがドメイン認証のバグによりSSL/TLS証明書を大量取り消し。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |