事件発生日 | 2024年9月4日 |
---|---|
被害者名 | Clearview AI |
被害サマリ | Clearview AIがEUのGDPRに違反し、数十億枚の顔写真を含む「違法なデータベース」を構築したことにより、3005万ユーロ(約33.7百万ドル)の罰金を科された。 |
被害額 | 30.5百万ユーロ |
攻撃者名 | 不明(Clearview AIは本社がオランダやEUにないため) |
---|---|
攻撃手法サマリ | 公開情報をスクレイピングして5兆枚以上の顔写真からなるデータベースを構築 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | WikiLoader(WailingCrabとも呼ばれる)ローダーのバリアントを提供するために、Palo Alto NetworksのGlobalProtect VPNソフトウェアをなりすましているマルウェアキャンペーンが観測されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者がTA544とみられる) |
---|---|
攻撃手法サマリ | SEOキャンペーンを使用して悪質なWebサイトを偽装し、ユーザーを誤ってマルウェアに誘導する手法が使用された。 |
マルウェア | WikiLoader、Danabot、Ursnif |
脆弱性 | 不明 |
事件発生日 | 2023年中 | 不明 |
---|---|
被害者名 | アメリカ人消費者 |
被害サマリ | Bitcoin ATMを使った詐欺により、2023年に1億1000万ドル以上の被害が発生 |
被害額 | 1億1000万ドル以上 |
攻撃者名 | 不明(消費者をだまし、Bitcoin ATMを利用させる犯罪者) |
---|---|
攻撃手法サマリ | 被害者に緊急のシナリオを作り出し、銀行口座から現金を引き出してBitcoin ATMに入金させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelのビジネスルーターの複数モデル |
脆弱性サマリ | 脆弱性はユーザー提供データの不適切な処理に起因し、認証されていない攻撃者がOSコマンドインジェクションを実行できる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link DIR-846W ルーター |
脆弱性サマリ | DIR-846W ルーターには未解決の4つのRCEの脆弱性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Clearview AI |
脆弱性サマリ | Unlawful data collection using facial recognition |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-41622, CVE-2024-44340, CVE-2024-44341, CVE-2024-44342 |
---|---|
影響を受ける製品 | DIR-846W routers |
脆弱性サマリ | DIR-846W ルータの全てのハードウェアおよびファームウェアバージョンに影響する4つのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | ロシアとベラルーシの組織 |
被害サマリ | ロシアとベラルーシに所在する組織を攻撃し、機密情報や内部文書を漏洩。データの暗号化および身代金要求も行っている。 |
被害額 | 不明(予想) |
攻撃者名 | ハクティビストグループ「Head Mare」 |
---|---|
攻撃手法サマリ | WinRARの脆弱性(CVE-2023-38831)を利用した攻撃を行っており、悪意あるペイロードを送信・偽装するための手法を使用。 |
マルウェア | LockBit、Babuk、PhantomDL、PhantomCore、Sliver など |
脆弱性 | CVE-2023-38831(WinRARの脆弱性) |
事件発生日 | 2024年6月(不明) |
---|---|
被害者名 | 主に中小企業(SMBs) |
被害サマリ | 新たなランサムウェアCicada3301による攻撃。Cicada3301はWindowsとLinux/ESXiホストを標的としており、企業ネットワークへの初期アクセスを得るためにBrutusボットネットの運営者と協力している可能性がある。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明(特徴:可能性のある国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェアCicada3301をRustプログラミング言語で開発し、改ざんされたユーザーの資格情報を活用して PsExec を実行するなど、様々な手法を用いる。 |
マルウェア | Cicada3301、BlackCat、Megazord、Yanluowang など |
脆弱性 | 脆弱性不明 |