セキュリティニュースまとめる君 Github
incident
2024-02-28 20:37:03

被害状況

事件発生日2024年2月上旬
被害者名Lurie Children's Hospital
被害サマリRhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。
被害額3,700,000ドル(予想)

攻撃者

攻撃者名Rhysida ransomwareグループ(国籍不明)
攻撃手法サマリランサムウェア攻撃
マルウェアRhysida ransomware
脆弱性不明

other
2024-02-28 19:47:49
  1. Kali Linux 2024.1がリリースされ、4つの新しいツールとUIのリフレッシュが含まれている。
  2. 新しいツールは以下の4つ:blue-hydra、opentaxii、readpe、snort。
  3. 年次テーマのリフレッシュが行われ、視覚的要素やデスクトップの変更がある。
  4. XfceとGnomeデスクトップにも新機能が追加されている。
  5. 既存のインストールをアップグレードするか、ISOイメージをダウンロードして新しいインストールを開始できる。

vulnerability
2024-02-28 19:33:24

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Change Healthcare platform
脆弱性サマリBlackCat/ALPHVランサムウェアグループによるデータ窃取
重大度
RCE
攻撃観測
PoC公開

incident
2024-02-28 18:31:09

被害状況

事件発生日2024年2月28日
被害者名LockBit ransomware gang
被害サマリLockBit ransomware gangが再び攻撃を行い、更新された暗号化プログラムと新しいサーバーを使用している。直近の警察の妨害('Operation Cronos')の後、新しいサーバーにリンクする身代金要求メモが記載された脅迫メッセージを残している。LockBit ransomware gangは以前、警察による'Operation Cronos'があった後に新しいデータリークサイトを設立しました。
被害額出典記事に明記されていないため、被害額は不明。(予想)

攻撃者

攻撃者名ロシアのLockBit ransomware gang
攻撃手法サマリ更新された暗号化プログラムを使用して攻撃を再開し、新しいサーバーをセットアップしている。
マルウェアLockBit ransomware
脆弱性PHPバグを攻撃に利用

incident
2024-02-28 17:24:54

被害状況

事件発生日不明
被害者名Lazarus Group(北朝鮮の脅威アクター)
被害サマリWindows AppLockerドライバーの脆弱性(appid.sys)を悪用したゼロデイ攻撃により、カーネルレベルのアクセスを獲得し、セキュリティツールを無効化された。
被害額不明(予想)

攻撃者

攻撃者名Lazarus Group(北朝鮮の脅威アクター)
攻撃手法サマリWindows AppLockerドライバーの脆弱性(appid.sys)をゼロデイで悪用
マルウェアFudModule rootkit
脆弱性CVE-2024-21338

incident
2024-02-28 16:14:57

被害状況

事件発生日2024年2月28日
被害者名Epic Games
被害サマリMogilevichという脅迫グループがEpic Gamesのサーバを侵害したと主張し、盗まれたデータを販売しているとアナウンス。Epic Gamesはこれを否定。
被害額不明(予想)

攻撃者

攻撃者名Mogilevich(ロシアの脅迫グループ)
攻撃手法サマリデータを盗んで販売する
マルウェア不明
脆弱性不明

incident
2024-02-28 15:08:00

被害状況

事件発生日2024年2月28日
被害者名中東の航空宇宙および防衛産業
被害サマリUNC1549によるサイバー攻撃が確認され、中東の航空宇宙、航空、防衛産業(イスラエル、U.A.E.を含む)を標的としている。攻撃は少なくとも2022年6月から2024年2月まで継続。
被害額不明

攻撃者

攻撃者名UNC1549(イラン関連の脅威アクター)
攻撃手法サマリMicrosoft Azureを使用したC2(コマンドアンドコントロール)による攻撃、偽のウェブサイトリンクを送信するスピアフィッシングなど
マルウェアMINIBIKE、MINIBUS、LIGHTRAIL
脆弱性不明

vulnerability
2024-02-28 15:04:50

脆弱性

CVEなし
影響を受ける製品PyPI (Python Package Index)
脆弱性サマリ北朝鮮のハッカーグループLazarusが作成した悪意のあるPyPIパッケージが開発者にマルウェアを感染させる可能性がある
重大度
RCE不明
攻撃観測
PoC公開不明

incident
2024-02-28 15:01:02

被害状況

事件発生日2024年2月28日
被害者名AT&T security researchersなど
被害サマリ直近のフィッシング攻撃に関する教訓と対策方法の説明
被害額不明(予想)

攻撃者

攻撃者名不明(AT&T security researchersによる報告)
攻撃手法サマリフィッシングメールを通じたマルウェアペイロードの拡散、Indeedのオープンリダイレクトを悪用
マルウェアDarkGate(AT&T security researchersによる報告)
脆弱性Indeedのオープンリダイレクト脆弱性

incident
2024-02-28 14:00:00

被害状況

事件発生日2021年8月以降 (短期攻撃が数日から10日続く)
被害者名不特定の投資家
被害サマリCNAME DNSレコードを悪用し、投資詐欺キャンペーンを行っている。
被害額不明(予想)

攻撃者

攻撃者名Savvy Seahorse gang(国籍不明)
攻撃手法サマリDNS CNAMEレコードをTraffic Distribution System (TDS) として悪用
マルウェア特定されていない
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4228件)