| 事件発生日 | 2024年7月5日 |
|---|---|
| 被害者名 | チケットマスター(Ticketmaster) |
| 被害サマリ | 166,000枚のTaylor Swift Eras Tourチケットのバーコードデータが流出し、$2百万の身代金要求が行われた。さらに、他のイベントも流出の脅迫が行われている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Sp1d3rHunters、ShinyHunters |
|---|---|
| 攻撃手法サマリ | チケットマスターのアカウントからバーコードデータを盗み出し、身代金を要求 |
| マルウェア | 情報スティールウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows、VMware ESXi |
| 脆弱性サマリ | Eldorado Ransomwareが新たに開発され、WindowsとLinuxを暗号化し、VMware ESXiおよびWindows向けの拡張操作を持つ |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年4月 |
|---|---|
| 被害者名 | OVHcloud |
| 被害サマリ | フランスのクラウドコンピューティング企業OVHcloudが、2024年4月に受けた記録的な840ミリオンパケット/秒の分散型サービス妨害(DDoS)攻撃。攻撃は主にTCP ACKフラッドとDNSリフレクション攻撃の組み合わせから成り、米国にある4つのポイントから2/3以上のパケットが送信された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者の詳細不明、国籍などは言及なし |
|---|---|
| 攻撃手法サマリ | パケット率攻撃としてMikroTikルーターを利用 |
| マルウェア | 特定されていない |
| 脆弱性 | RouterOSの旧バージョンを悪用 |
| 事件発生日 | Jul 05, 2024 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | GootLoaderマルウェアが未だ活動中で、新しいバージョンを展開して攻撃を強化している。脅威アクターによって利用され、被害ホストに追加のペイロードを提供する。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Hive0127 (UNC2565とも呼ばれる) |
|---|---|
| 攻撃手法サマリ | JavaScriptを悪用し、企業関連ファイルを模倣して被害者を誘導するSEOポイズニング手法を利用 |
| マルウェア | GootLoader、Gootkit、IcedID、Kronos、REvil、SystemBC |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年7月5日 |
|---|---|
| 被害者名 | Polyfill[.]io JavaScriptライブラリを使用している38万人以上のホスト、WarnerBros、Hulu、Mercedes-Benz、Pearsonなどの企業 |
| 被害サマリ | Polyfill.io JavaScriptライブラリを標的とした供給チェーン攻撃により、広範囲なホストに悪意あるドメインへのリンクが含まれている。一部の条件を満たす訪問者が特定の時間にだけ不正なリダイレクトを受けるようにコードが変更された。 |
| 被害額 | 不明(予想:数百万ドル) |
| 攻撃者名 | 中国企業Funnullに買収されたPolyfillドメインの運営者(中国籍) |
|---|---|
| 攻撃手法サマリ | 供給チェーン攻撃、悪質なコードが挿入 |
| マルウェア | 不明 |
| 脆弱性 | Polyfill JavaScriptライブラリにあった脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Zergeca Botnet |
| 脆弱性サマリ | 新しいGolangベースのZergecaボットネットが強力なDDoS攻撃が可能 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年6月23日 |
|---|---|
| 被害者名 | Ethereumメーリングリストの35,000人以上のユーザー |
| 被害サマリ | 脅威アクターがEthereumのメーリングリストプロバイダーを乗っ取り、35,794のアドレスにフィッシングメールを送り、不正サイトで暗号通貨をドレインする攻撃を実行。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(脅威アクター) |
|---|---|
| 攻撃手法サマリ | Ethereumのメーリングリストを乗っ取り、フィッシングメールを送信して不正サイトに誘導。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2024-23692 |
|---|---|
| 影響を受ける製品 | Rejetto HFS 2.3m および以前のバージョン |
| 脆弱性サマリ | HTTP File Server (HFS)のCVE-2024-23692を悪用し、認証なしで任意のコマンドを実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |