事件発生日 | 不明 |
---|---|
被害者名 | Fortinet |
被害サマリ | Fortinetはハッカーによって440GBのファイルを盗まれたデータ侵害を確認 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や属性は不明) |
---|---|
攻撃手法サマリ | データ侵害によるファイル盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Deeper Connect VPN router |
脆弱性サマリ | デバイスとデータを保護しながら地理的制限を回避 |
重大度 | なし |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | 顧客データ(氏名、連絡先、メールアドレス、住所)が漏洩。Oysterカードの払い戻しデータや約5,000人の顧客の銀行口座番号とソートコードもアクセスされた可能性あり。 |
被害額 | 未公表(予想) |
攻撃者名 | 不明(イベントに関して脅迫者からの声明はなし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6678 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) 17.3.2、17.2.5、17.1.7 |
脆弱性サマリ | CVE-2024-6678:サービス停止アクションをトリガーする可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | 1.3 million Android TVボックスのユーザー |
被害サマリ | Android TVボックスが新たに登場したマルウェアVo1dに感染。アタッカーによって秘密裏に第三者ソフトウェアのダウンロードやインストールが可能に。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのDoctor Webが報告) |
---|---|
攻撃手法サマリ | 新たなバックドア型マルウェアを利用して攻撃を行う |
マルウェア | Vo1d(Void) |
脆弱性 | 不明 |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Internet-exposed Selenium Gridサーバーが不正な暗号通貨マイニングとプロキシジャッキングキャンペーンの標的となっている |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴なども不詳) |
---|---|
攻撃手法サマリ | Selenium Gridの不正活用 |
マルウェア | GSocket reverse shell, IPRoyal Pawn, EarnFM, Golang-based ELF binary, XMRig cryptocurrency miner |
脆弱性 | PwnKit flaw (CVE-2021-4043) |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | イラク政府組織(首相府および外務省) |
被害サマリ | イラン国家が支援する**OilRig**として知られるサイバー攻撃グループによるマルウェア攻撃 |
被害額 | 不明 |
攻撃者名 | OilRig(別名: APT34, Crambus, Cobalt Gypsy, GreenBug, Hazel Sandstorm, Helix Kitten) |
---|---|
攻撃手法サマリ | 新しいマルウェアファミリであるVeatyとSpearalを使用した攻撃。DNSトンネリングプロトコルやEメールベースのC2チャネルを使用。 |
マルウェア | Veaty, Spearal, Karkoff, Shark, Marlin, Saitama, MrPerfectionManager, PowerExchange, Solar, Mango, Menorah |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressのプラグインおよびテーマ開発者向けの二要素認証(2FA)を義務付け |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月以降 |
---|---|
被害者名 | Python開発者 |
被害サマリ | 北朝鮮のハッカーグループであるLazarusが、リクルーターを装いPython開発者に偽のコーディングテストを提供し、マルウェアを含んだパスワード管理製品に関連した攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus(北朝鮮のハッカーグループ) |
---|---|
攻撃手法サマリ | リクルーターを装い、GitHub上でマルウェアを含むコーディング課題を提供 |
マルウェア | 不明 |
脆弱性 | パスワード管理製品の脆弱性を悪用 |