| CVE | CVE-2023-3824 |
|---|---|
| 影響を受ける製品 | PHP |
| 脆弱性サマリ | LockBit ransomware運営者がPHPのCriticalな脆弱性を利用された |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LockBit ransomware |
| 脆弱性サマリ | PHPサーバの脆弱性(CVE-2023-3824)を突かれた |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PayPalの認証メカニズム |
| 脆弱性サマリ | スーパークッキーの盗難を検出する新しい方法に関する特許を申請 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ロイヤルカナディアン・マウンテッド・ポリス (RCMP) のウェブサイト |
| 脆弱性サマリ | RCMPのウェブサイトがサイバー攻撃により停止中 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年2月25日 |
|---|---|
| 被害者名 | LockBitサービスの被害者 |
| 被害サマリ | LockBitサービスが国際的な取り締まりによって潰され、悪用されていた14,000以上のローグアカウントが閉鎖された。また、LockBitが多くの顧客から数十億ドルに上ると考えられる被害を出し、総額1億2,000万ドル以上の不正利益を得た。LockBitは現在は再建が極めて困難とされている。 |
| 被害額 | 数十億ドル以上(予想) |
| 攻撃者名 | LockBitSupp |
|---|---|
| 攻撃手法サマリ | LockBit ransomwareサービスを運営していた個人またはグループで、暗号化されたデータを要求していた |
| マルウェア | LockBit, LockBit Red, LockBit Black, LockBit Greenなどのバージョン |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年2月23日 |
|---|---|
| 被害者名 | H&R Block |
| 被害サマリ | 米国の税務大手H&R Blockがオンライン申告広告で「無料」と誤解を招き、人々に高額な支払いを要求していた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(米国内の税務大手H&R Blockを対象とした) |
|---|---|
| 攻撃手法サマリ | オンライン税金申告広告で「無料」と偽って高額なサービスを押し付ける |
| マルウェア | なし |
| 脆弱性 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Insomniac Games |
| 脆弱性サマリ | Insomniac Gamesの従業員によるランサムウェアデータ漏洩 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |