| 事件発生日 | 2024年2月29日 |
|---|---|
| 被害者名 | 欧州諸国のインド外交使節を標的とした公式を含むカンパニオン |
| 被害サマリ | 欧州諸国のインド外交使節を標的とした新しいバックドア(WINELOADER)に関連する事件。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍:インド) |
|---|---|
| 攻撃手法サマリ | PDFファイルを使用した偽装メールで攻撃 |
| マルウェア | WINELOADER |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年2月29日 |
|---|---|
| 被害者名 | 開発者システムのユーザー |
| 被害サマリ | 北朝鮮バックのハッキング集団であるLazarusがPyPIリポジトリにマルウェアを忍ばせるためにPythonパッケージをアップロードしようとした |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮バックのハッキング集団Lazarus |
|---|---|
| 攻撃手法サマリ | 開発者のタイポを悪用してPythonパッケージのインストール時にマルウェアをダウンロード |
| マルウェア | pycryptoenv, pycryptoconf, quasarlib, swapmempoolなど |
| 脆弱性 | 不明 |
| CVE | CVE-2024-21893 |
|---|---|
| 影響を受ける製品 | Ivanti Connect Secure VPN appliances |
| 脆弱性サマリ | UNC5325とUNC3886がIvanti VPNの脆弱性を悪用し、新しいマルウェアを展開 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Anycubic 3D printers |
| 脆弱性サマリ | Anycubicの3Dプリンターにセキュリティの脆弱性が発見され、攻撃者が制御可能になる可能性がある |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年2月28日 |
|---|---|
| 被害者名 | ユーザー | Hugging Faceプラットフォーム上の悪意のあるAIモデルを使用した全ユーザー |
| 被害サマリ | 少なくとも100の悪意のあるAI MLモデルが発見され、いくつかは被害者の機械でコードを実行できるように設定されており、攻撃者に永続バックドアを提供している |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不特定(全体的には、AI研究者やハッカーが関与している可能性) |
|---|---|
| 攻撃手法サマリ | 悪意のあるAIモデルをホスティングプラットフォームにアップロードし、被害者の機械にバックドアを設定する |
| マルウェア | 不明 |
| 脆弱性 | Pythonのpickleモジュールの "__reduce__"メソッドを利用して不正なコードを実行 |
| 事件発生日 | 2024年2月上旬 |
|---|---|
| 被害者名 | Lurie Children's Hospital |
| 被害サマリ | Rhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。 |
| 被害額 | 3,700,000ドル(予想) |
| 攻撃者名 | Rhysida ransomwareグループ(国籍不明) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | Rhysida ransomware |
| 脆弱性 | 不明 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Change Healthcare platform |
| 脆弱性サマリ | BlackCat/ALPHVランサムウェアグループによるデータ窃取 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |