| 事件発生日 | 2024年2月11日〜2月12日 |
|---|---|
| 被害者名 | 25のルーマニアの病院 |
| 被害サマリ | ルーマニアの25の病院がヘルスケア管理システムが標的となるランサムウェア攻撃を受け、システムがオフラインとなりました。被害病院はさまざまなタイプで、地方病院やがん治療センターなどが含まれます。 |
| 被害額 | 記事に被害額は明記されていません。(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | Backmydataというランサムウェアが使用されました。 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年2月11日-12日 |
|---|---|
| 被害者名 | 100のルーマニアの病院 |
| 被害サマリ | ルーマニアの100の病院のシステムがオフラインになった。ヒポクラテ情報システム(HIS)という医療活動と患者データの管理に使用されるシステムがランサムウェア攻撃の標的となり、データベースが暗号化された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | Backmydata ransomware |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ヒポクラテ情報システム(HIS) |
| 脆弱性サマリ | ランサムウェア攻撃により、25以上のルーマニアの病院がオフラインになりました。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | [なし] |
|---|---|
| 影響を受ける製品 | Multi-factor Authentication (MFA) |
| 脆弱性サマリ | MFAによるアクセスセキュリティが適用されている場合でも、ソーシャルエンジニアリングの手法を使ってMFAを回避する方法がある。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | IRチームが侵害されたユーザーアカウントを特定することが困難であるため、攻撃者が貴重な時間を得ることができる。 |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2021年中頃 |
|---|---|
| 被害者名 | 1,500以上の被害者 |
| 被害サマリ | 世界80か国以上で1,500以上の被害者を出し、約1億ドルの不正収益を上げた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ナイジェリア人の関与を示唆する情報あり) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | Hiveランサムウェア(他にHunters Internationalも関与) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ExpressVPN Windows versions 12.23.1 – 12.72.0 |
| 脆弱性サマリ | ExpressVPNの最新版のソフトウェアにおいて、バグが発見され、ユーザーがアクセスしたドメインが構成されたDNSサーバーに露出していた。 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2024年2月11日 |
|---|---|
| 被害者名 | 情報なし |
| 被害サマリ | Warzone RATというリモートアクセストロイアン(RAT)を使用してデータを盗んでいた疑いがある犯罪者が逮捕された。 |
| 被害額 | 情報なし |
| 攻撃者名 | 情報なし |
|---|---|
| 攻撃手法サマリ | Warzone RATと呼ばれるリモートアクセストロイアン(RAT)を販売していた。 |
| マルウェア | Warzone RAT(またはAve Maria)、Pegasus RATその他 |
| 脆弱性 | Equation Editorのセキュリティの脆弱性(CVE-2017-11882) |