事件発生日 | 2024年8月22日 |
---|---|
被害者名 | Halliburton |
被害サマリ | 米国の石油・ガス企業HalliburtonがRansomHubランサムウェアグループに関連した攻撃によりデータが窃取された。攻撃により業務アプリケーションへのアクセスに制限が生じ、顧客や他社に感染の危険性をもたらした。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHubランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | RansomHub |
脆弱性 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | ブラジルのAndroidユーザー |
被害サマリ | ブラジルのモバイルユーザーを狙った新しいマルウェアキャンペーン。Rocinanteと呼ばれるAndroidバンキングトロイのダウンロードが行われ、機密情報が盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明(DukeEugeneと呼ばれる脅威アクターによるものと推定される) |
---|---|
攻撃手法サマリ | フィッシングサイトを通じて偽のアプリをインストールさせ、悪意のある操作を行う。ダウンロードされると、アクセシビリティサービス権限を要求し、被害者の活動を盗聴する。情報を盗み、Telegramボット経由で遠隔操作を行う。 |
マルウェア | Rocinante、Pegasus |
脆弱性 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | データ分析会社($40 billion) |
被害サマリ | Slack内に誤って共有されたプレーンテキストの証明書により、数千の顧客データ、数百万の銀行口座情報が外部流出 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴は不明 |
---|---|
攻撃手法サマリ | SlackやJiraなどのコラボレーションツールを利用して高機密情報を入手 |
マルウェア | 不明 |
脆弱性 | 企業のコラボレーションツールにおけるデータ漏洩の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft macOS アプリケーション |
脆弱性サマリ | Microsoft macOSアプリケーションに8つの脆弱性が見つかり、これによって攻撃者はOSの権限ベースのモデルを回避し、権限昇格や機密情報へのアクセスが可能になる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | 未公表の産業会社(本社:ニュージャージー州サマセット郡) |
被害サマリ | 元雇用主を標的としたデータ身代金要求キャンペーン |
被害額 | $750,000 |
攻撃者名 | Daniel Rhyne(57歳、アメリカ・ミズーリ州出身) |
---|---|
攻撃手法サマリ | データ身代金要求のためのデータ操作 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Transport for London(ロンドン交通局) |
被害サマリ | Transport for London(TfL)は、サービスには影響を及ぼしていないものの、現在影響を受けているサイバーアタックを調査中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 12,500人以上(うち3人が被害者) |
被害サマリ | OTP.Agencyを通じて犯罪者が多要素認証の一時パスコードを入手し、被害者の銀行口座にアクセスして金額を空にした。 |
被害額 | £30,000 ~ £7.9 million(推定) |
攻撃者名 | Callum Picari, Vijayasidhurshan Vijayanathan, Aza Siddeeque(国籍不明) |
---|---|
攻撃手法サマリ | OTP.Agencyを通じて自動化された呼び出しと音声合成技術を使用して被害者から一時パスワードを取得 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 12,500人以上の銀行顧客 |
被害サマリ | OTP.Agencyによるソーシャルエンジニアリングによって暗号鍵を盗まれ、銀行口座から金銭が流出 |
被害額 | 約£30,000(基本プランの場合)〜£7.9 million(最上位プランの場合) |
攻撃者名 | Callum Picari、Vijayasidhurshan Vijayanathan、Aza Siddeeque(全員英国人) |
---|---|
攻撃手法サマリ | OTP.Agencyを運営し、ソーシャルエンジニアリングで顧客からOne-Time Passcodes(OTP)を盗んで不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Verkada |
被害サマリ | ハッカーが15万台のインターネットに接続されたカメラからライブ映像にアクセス可能になるくらいのセキュリティ上の脆弱性を突いて情報を入手。カメラの多くは女性の健康クリニック、精神病院、刑務所、学校などの重要な環境に設置されていた。 |
被害額 | $2.95 million |
攻撃者名 | APT-69420 Arson Cats(ハッカーグループ) |
---|---|
攻撃手法サマリ | Verkadaの顧客サポートサーバーの脆弱性を悪用し、管理者レベルのアクセスを取得。 |
マルウェア | APT-69420 Arson Catsグループが利用 |
脆弱性 | Verkadaの顧客サポートサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Verkada社のセキュリティカメラ |
脆弱性サマリ | Verkada社のセキュリティカメラを介してハッカーがライブ映像にアクセス可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |