事件発生日 | 2022年3月 |
---|---|
被害者名 | 利用者数千人(特定の被害者名は不明) |
被害サマリ | "Ghost"という暗号化通信プラットフォームが有組織犯罪(麻薬取引やマネーロンダリングなど)に利用されていた。 |
被害額 | €1 million(約1100万ドル)(予想) |
攻撃者名 | 該当なし。主要な運営者はオーストラリア人であり、関連資産はアメリカにあった。 |
---|---|
攻撃手法サマリ | Ghostプラットフォームを利用しての暗号化通信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月18日 |
---|---|
被害者名 | MoneyControl、People Magazine、EUinmyRegionなど |
被害サマリ | 数々のアカウントがハッキングされ、$HACKED Solanaトークンのポンプアンドダンプが促進された。 |
被害額 | (予想) $166,175.57 |
攻撃者名 | 攻撃者不明(多くのアカウントがハッキング) |
---|---|
攻撃手法サマリ | アカウントハッキングによる暴利のためのトークンプロモーション |
マルウェア | 不明 |
脆弱性 | APIキーの流出やアカウントにリンクされたサードパーティアプリの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoft: Vanilla Tempest hit healthcare with INC ransomware |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Vanilla TempestハッカーがINCランサムウェアを使用して医療機関を攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45409 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) |
脆弱性サマリ | GitLabのSAMLにおける認証バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Raptor Train botnet |
脆弱性サマリ | Chinese nation-state threat actorによって運用される大規模な中国のIoTボットネット |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SOHOルーター、IPカメラ、ネットワークデバイスなど |
脆弱性サマリ | 中国のボットネット「Raptor Train」による26万台以上のデバイスへのマルウェア感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |