| 事件発生日 | 2024年2月上旬 |
|---|---|
| 被害者名 | Lurie Children's Hospital |
| 被害サマリ | Rhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。 |
| 被害額 | 3,700,000ドル(予想) |
| 攻撃者名 | Rhysida ransomwareグループ(国籍不明) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | Rhysida ransomware |
| 脆弱性 | 不明 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Change Healthcare platform |
| 脆弱性サマリ | BlackCat/ALPHVランサムウェアグループによるデータ窃取 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年2月28日 |
|---|---|
| 被害者名 | LockBit ransomware gang |
| 被害サマリ | LockBit ransomware gangが再び攻撃を行い、更新された暗号化プログラムと新しいサーバーを使用している。直近の警察の妨害('Operation Cronos')の後、新しいサーバーにリンクする身代金要求メモが記載された脅迫メッセージを残している。LockBit ransomware gangは以前、警察による'Operation Cronos'があった後に新しいデータリークサイトを設立しました。 |
| 被害額 | 出典記事に明記されていないため、被害額は不明。(予想) |
| 攻撃者名 | ロシアのLockBit ransomware gang |
|---|---|
| 攻撃手法サマリ | 更新された暗号化プログラムを使用して攻撃を再開し、新しいサーバーをセットアップしている。 |
| マルウェア | LockBit ransomware |
| 脆弱性 | PHPバグを攻撃に利用 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Lazarus Group(北朝鮮の脅威アクター) |
| 被害サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)を悪用したゼロデイ攻撃により、カーネルレベルのアクセスを獲得し、セキュリティツールを無効化された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Lazarus Group(北朝鮮の脅威アクター) |
|---|---|
| 攻撃手法サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)をゼロデイで悪用 |
| マルウェア | FudModule rootkit |
| 脆弱性 | CVE-2024-21338 |
| 事件発生日 | 2024年2月28日 |
|---|---|
| 被害者名 | Epic Games |
| 被害サマリ | Mogilevichという脅迫グループがEpic Gamesのサーバを侵害したと主張し、盗まれたデータを販売しているとアナウンス。Epic Gamesはこれを否定。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Mogilevich(ロシアの脅迫グループ) |
|---|---|
| 攻撃手法サマリ | データを盗んで販売する |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年2月28日 |
|---|---|
| 被害者名 | 中東の航空宇宙および防衛産業 |
| 被害サマリ | UNC1549によるサイバー攻撃が確認され、中東の航空宇宙、航空、防衛産業(イスラエル、U.A.E.を含む)を標的としている。攻撃は少なくとも2022年6月から2024年2月まで継続。 |
| 被害額 | 不明 |
| 攻撃者名 | UNC1549(イラン関連の脅威アクター) |
|---|---|
| 攻撃手法サマリ | Microsoft Azureを使用したC2(コマンドアンドコントロール)による攻撃、偽のウェブサイトリンクを送信するスピアフィッシングなど |
| マルウェア | MINIBIKE、MINIBUS、LIGHTRAIL |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PyPI (Python Package Index) |
| 脆弱性サマリ | 北朝鮮のハッカーグループLazarusが作成した悪意のあるPyPIパッケージが開発者にマルウェアを感染させる可能性がある |
| 重大度 | 中 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年2月28日 |
|---|---|
| 被害者名 | AT&T security researchersなど |
| 被害サマリ | 直近のフィッシング攻撃に関する教訓と対策方法の説明 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(AT&T security researchersによる報告) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを通じたマルウェアペイロードの拡散、Indeedのオープンリダイレクトを悪用 |
| マルウェア | DarkGate(AT&T security researchersによる報告) |
| 脆弱性 | Indeedのオープンリダイレクト脆弱性 |