| CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
|---|---|
| 影響を受ける製品 | VMware ESXi, Workstation, Fusion, Cloud Foundation |
| 脆弱性サマリ | VMwareがVMware ESXi、Workstation、Fusion、Cloud Foundationの重要なサンドボックス脱出脆弱性を修正 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 未検出 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年3月6日 |
|---|---|
| 被害者名 | UnitedHealthのChange Healthcare部門 (Optum) |
| 被害サマリ | BlackCatランサムウェアグループが$22 millionの支払いを受け取り、提携者との取引を拒否した後に姿を消した |
| 被害額 | $22 million |
| 攻撃者名 | BlackCatランサムウェアグループ(国籍不明) |
|---|---|
| 攻撃手法サマリ | 提携者に報酬を支払わずに姿を消す「exit scam」 |
| マルウェア | BlackCat(前はDarkSideおよびBlackMatterとしても知られる) |
| 脆弱性 | 不特定 |
| CVE | CVE-2022-26134 |
|---|---|
| 影響を受ける製品 | Apache Hadoop YARN, Docker, Confluence, Redis |
| 脆弱性サマリ | Atlassian Confluenceにおける古い脆弱性を悪用 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年3月6日 |
|---|---|
| 被害者名 | アメリカ政府関係者、ジャーナリスト、政策専門家 |
| 被害サマリ | 政府関係者、ジャーナリスト、政策専門家を標的とした商用スパイウェアによる情報漏えい |
| 被害額 | 不明 |
| 攻撃者名 | Intellexa Allianceに関連する個人や企業、Cytroxなど |
|---|---|
| 攻撃手法サマリ | 商用スパイウェアPredatorを使用した政府関係者やジャーナリストを標的とする攻撃 |
| マルウェア | Predator (NSO GroupのPegasusと同様の機能を持つ) |
| 脆弱性 | 不明 |
| CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
|---|---|
| 影響を受ける製品 | ESXi, Workstation, Fusion |
| 脆弱性サマリ | ESXi、Workstation、Fusionに影響を及ぼす4つのセキュリティ脆弱性が修正されました。これには、XHCI USBコントローラーのuse-after-freeバグが含まれています。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年3月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | GhostSecとStormousが15か国以上で共同ランサムウェア攻撃を実施。攻撃はCuba、Argentina、Poland、China、Lebanon、Israel、Uzbekistan、India、South Africa、Brazil、Morocco、Qatar、Turkiye、Egypt、Vietnam、Thailand、Indonesiaの被害者に影響。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | GhostSecとStormous(国籍不明) |
|---|---|
| 攻撃手法サマリ | GhostSecはGolangヴァリアントのGhostLockerと呼ばれるランサムウェアファミリを使用し、StormousはPythonベースのランサムウェアを使用 |
| マルウェア | GhostLocker、STMX_GhostLocker、GhostLocker V2 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年3月 |
|---|---|
| 被害者名 | ベトナムの金融機関 |
| 被害サマリ | Lotus Baneという新しい脅威アクターによる金融機関への攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Lotus Bane(攻撃者国籍:不明) |
|---|---|
| 攻撃手法サマリ | Lotus BaneはDLLサイドローディングや名前付きパイプを介したデータ交換などの手法を使用 |
| マルウェア | Lotus Baneによって使用されたマルウェア:PIPEDANCE |
| 脆弱性 | 不明 |
| CVE | CVE-2024-23225, CVE-2024-23296 |
|---|---|
| 影響を受ける製品 | iOS 16.7.6, iPadOS 16.7.6, iOS 17.4, iPadOS 17.4 |
| 脆弱性サマリ | メモリの破損による攻撃で、任意のカーネル読み書き能力を持つ攻撃者がカーネルメモリ保護をバイパスできる |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |