<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: 週次サイバーセキュリティ脅威レポート （2024年7月22日版）&amp;quot;モバイル向け位置情報アプリで情報侵害　チェック・ポイント・リサーチによる2024年Q2のサイバー攻撃動向レポート　等 in Japanese 日本語</title>
    <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B47%E6%9C%8822%E6%97%A5%E7%89%88-quot-%E3%83%A2%E3%83%90%E3%82%A4%E3%83%AB%E5%90%91%E3%81%91%E4%BD%8D%E7%BD%AE%E6%83%85%E5%A0%B1%E3%82%A2%E3%83%97%E3%83%AA%E3%81%A7%E6%83%85%E5%A0%B1%E4%BE%B5%E5%AE%B3-%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF-%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88/m-p/221645#M240</link>
    <description>&lt;P&gt;Probably not the most accurate translation, but super interesting read&amp;nbsp;&lt;a href="https://community.checkpoint.com/t5/user/viewprofilepage/user-id/74987"&gt;@TakahiroS&lt;/a&gt;&amp;nbsp;san.&lt;/P&gt;
&lt;P&gt;Andy&lt;/P&gt;
&lt;P&gt;English translation:&lt;/P&gt;
&lt;P&gt;Weekly Cybersecurity Threat Report (July 22, 2024) "Data breaches in mobile location-based apps - Check Point Research's Q2 2024 cyberattack trend report, etc."&lt;BR /&gt;This is an excerpt from the weekly cybersecurity threat report for July 22, 2024 by the Check Point Research team.&lt;/P&gt;
&lt;P&gt;Click below for the original English version.&lt;/P&gt;
&lt;P&gt;&lt;A href="https://research.checkpoint.com/2024/22nd-july-threat-intelligence-report/" target="_blank"&gt;https://research.checkpoint.com/2024/22nd-july-threat-intelligence-report/&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;This week's TOP cyberattacks and security breaches&lt;/P&gt;
&lt;P&gt;American Bassett Furniture Industries was the victim of a ransomware attack that encrypted data files and shut down its manufacturing facilities. The company's operations have been significantly disrupted, affecting its ability to process orders, despite its retail stores and e-commerce platform remaining open. No ransomware group has yet claimed responsibility.&lt;/P&gt;
&lt;P&gt;Overseas location-based security app Life360 and project management tool Trello have been victims of data leaks due to flaws in their respective APIs. The Life360 breach exposed personal information of 442,519 customers, including email addresses, names, and phone numbers, while the Trello breach exposed 21.1GB of data, including full names, email addresses, and board members for millions of users. Both breaches were perpetrated by a threat actor known as "emo," who published the stolen data on dark web forums.&lt;/P&gt;
&lt;P&gt;Humanitarian organizations CARE International, the Norwegian Refugee Council, and the King Salman Humanitarian Aid and Relief Center in Saudi Arabia fell victim to a cyberattack that deployed Android spyware designed to collect sensitive information. The attack was attributed to a pro-Houthi threat group known as OilAlpha, where malicious apps masquerading as legitimate organizations stole victims' data and credentials.&lt;/P&gt;
&lt;P&gt;Check Point's Harmony Endpoint has protection against this threat [RAT.Wins.OilAlpha].&lt;/P&gt;
&lt;P&gt;American boat retailer MarineMax suffered a ransomware attack and a data breach affecting more than 123,000 people. The Rhysida ransomware group claimed responsibility and stole files containing financial documents and personal information.&lt;/P&gt;
&lt;P&gt;Check Point's Harmony Endpoint and Threat Emulation have defenses against this threat [Ransomware.Win.RansomHub; Ransomware.Wins.RansomHub.ta.*].&lt;/P&gt;
&lt;P&gt;Indian cryptocurrency company WazirX confirmed that a data breach caused the loss of $230 million, nearly half of the company's reserves. The breach compromised multi-sig wallets and led to the theft of over 200 cryptocurrencies, including SHIB, Ethereum, Matic, Pepe, USDT and Gala tokens. The attackers are reportedly affiliated with North Korea.&lt;/P&gt;
&lt;P&gt;A Ukrainian defense-related company was attacked by the UAC-0180 threat group. The attack involves emails with ZIP file attachments containing malicious PDF links. At the end of the infection chain, the bootloader facilitates the download and execution of the ATERA remote control program.&lt;/P&gt;
&lt;P&gt;Australian healthcare company MediSecure was hit by a ransomware attack, resulting in the theft of 6.5TB of data from approximately 12.9 million Australians. The data includes names, contact details, and medical details. No ransomware group has yet claimed responsibility.&lt;/P&gt;
&lt;P&gt;About vulnerabilities and patches&lt;/P&gt;
&lt;P&gt;The recently disclosed critical remote code execution vulnerability CVE-2024-27348 affects Apache HugeGraph-Server and is actively being exploited in the wild. The flaw exists in the Gremlin graph traversal language API and affects all versions prior to 1.3.0, allowing attackers to bypass sandbox restrictions and take full control of the server.&lt;/P&gt;
&lt;P&gt;Check Point IPS has protection against this threat [Apache HugeGraph Server Remote Code Execution (CVE-2024-27348)].&lt;/P&gt;
&lt;P&gt;SolarWinds has released a security update for its Access Rights Manager (ARM) software to address 13 vulnerabilities. Eight critical flaws, including CVE-2024-23472, CVE-2024-28074, and CVE-2024-23469, could allow attackers to read or delete files or execute code with elevated privileges.&lt;/P&gt;
&lt;P&gt;Cisco's SSM On-Prem and SSM Satellite products contain a critical vulnerability, CVE-2024-20419, that could allow attackers to change any user or administrator password. The vulnerability is rated CVSS 10 and does not require user interaction or privileges. To exploit the vulnerability, an attacker must send a crafted HTTP request to access the Web UI or API with compromised user privileges.&lt;/P&gt;
&lt;P&gt;Cyber ​​Threat Intelligence Report&lt;/P&gt;
&lt;P&gt;Check Point Research reports on recent activity from the Iranian APT group MuddyWater. Since October 7, the group has significantly increased its activity against Israel, while simultaneously targeting victims in Saudi Arabia, Turkey, Azerbaijan, India and Portugal. The group uses a new custom backdoor named BugSleep.&lt;/P&gt;
&lt;P&gt;Check Point's Harmony Endpoint and Threat Emulation have defenses against this threat [APT.Wins.MuddyWater.ta*; APT.Win.MuddyWater].&lt;/P&gt;
&lt;P&gt;Check Point Research has released its Cyber ​​Attack Trends Report for Q2 2024. According to the report, global cyber attacks in Q2 2024 increased 30% year-on-year, reaching an average of 1,636 attacks per organization per week. The largest increase was in the education/research sector, which increased 53% to 3,341 attacks. Africa had the highest weekly average of 2,960 attacks, while Latin America saw a 53% increase in attacks compared to the previous year.&lt;/P&gt;
&lt;P&gt;Researchers have analyzed the rise in cyber threats targeting the 2024 Paris Olympics, revealing a significant increase in darknet activity linked to French organizations, with threats increasing by 80% to 90% since the second half of 2023. Key concerns include phishing scams, ticket fraud, and the use of infostealers like Racoon, which account for 59% of detections in France.&lt;/P&gt;
&lt;P&gt;Check Point's Harmony Endpoint and Threat Emulation have defenses against this threat [InfoStealer.Win.Raccoon; InfoStealer.Wins.Raccoon].&lt;/P&gt;
&lt;P&gt;Researchers have discovered a large-scale ad fraud operation called "Konfety" on the Google Play Store that combines more than 250 decoy and malicious "evil twin" apps. The scheme spoofs app IDs to commit ad fraud and sideload malware, generating up to 10 billion ad requests daily.&lt;/P&gt;</description>
    <pubDate>Tue, 23 Jul 2024 02:36:50 GMT</pubDate>
    <dc:creator>the_rock</dc:creator>
    <dc:date>2024-07-23T02:36:50Z</dc:date>
    <item>
      <title>週次サイバーセキュリティ脅威レポート （2024年7月22日版）"モバイル向け位置情報アプリで情報侵害　チェック・ポイント・リサーチによる2024年Q2のサイバー攻撃動向レポート　等”</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B47%E6%9C%8822%E6%97%A5%E7%89%88-quot-%E3%83%A2%E3%83%90%E3%82%A4%E3%83%AB%E5%90%91%E3%81%91%E4%BD%8D%E7%BD%AE%E6%83%85%E5%A0%B1%E3%82%A2%E3%83%97%E3%83%AA%E3%81%A7%E6%83%85%E5%A0%B1%E4%BE%B5%E5%AE%B3-%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF-%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88/m-p/221644#M239</link>
      <description>&lt;P&gt;チェック・ポイント・リサーチ・チームによる2024&lt;SPAN&gt;年&lt;/SPAN&gt;7&lt;SPAN&gt;月&lt;/SPAN&gt;22&lt;SPAN&gt;日における週次のサイバーセキュリティ脅威レポートの抄訳です&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;オリジナル英語版は、&lt;A href="https://research.checkpoint.com/2024/22nd-july-threat-intelligence-report/" target="_blank"&gt;こちら&lt;/A&gt;を参照ください。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;今週の&lt;/U&gt;&lt;U&gt;TOP サイバー攻撃とセキュリティ侵害について&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;American Bassett Furniture Industries&lt;SPAN&gt;社は、データファイルの暗号化と製造施設の閉鎖を招いたランサムウェア攻撃の被害に&lt;/SPAN&gt;&lt;A href="https://therecord.media/furniture-giant-manufacturing-shut-down-cyberattack" target="_blank"&gt;&lt;SPAN&gt;遭いました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同社の業務は大幅に混乱し、小売店と電子商取引プラットフォームは営業を続けているにもかかわらず、注文の処理能力に影響が出ています。まだ犯行声明を出しているランサムウェア集団はありません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;海外の位置情報安全アプリ&lt;A href="https://www.techradar.com/pro/security/thousands-of-life360-users-have-data-leaked-following-breach" target="_blank"&gt;Life360&lt;/A&gt;&lt;SPAN&gt;とプロジェクト管理ツール&lt;/SPAN&gt;&lt;A href="https://hackread.com/trello-data-breach-hacker-dumps-users-personal-info/" target="_blank"&gt;Trello&lt;/A&gt;&lt;SPAN&gt;が、それぞれの&lt;/SPAN&gt;API&lt;SPAN&gt;の欠陥によるデータ漏洩の被害にあいました。&lt;/SPAN&gt;Life360&lt;SPAN&gt;の情報流出では、メールアドレス、氏名、電話番号など&lt;/SPAN&gt;44&lt;SPAN&gt;万&lt;/SPAN&gt;2519&lt;SPAN&gt;人分の顧客の個人情報が流出し、&lt;/SPAN&gt;Trello&lt;SPAN&gt;の情報流出では、数百万人分のユーザのフルネーム、メールアドレス、役員会メンバーなど&lt;/SPAN&gt;21.1GB&lt;SPAN&gt;のデータが流出しました。どちらの侵害も「&lt;/SPAN&gt;emo&lt;SPAN&gt;」として知られる脅威アクターによって行われ、&lt;/SPAN&gt;emo&lt;SPAN&gt;は盗んだデータをダークウェブのフォーラムで公開しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;人道支援団体CARE&lt;SPAN&gt;インターナショナル、ノルウェー難民評議会、サウジアラビアのサルマン国王人道支援救援センターが、機密情報を収集するために設計された&lt;/SPAN&gt;Android&lt;SPAN&gt;スパイウェアを展開するサイバー攻撃の&lt;/SPAN&gt;&lt;A href="https://thehackernews.com/2024/07/pro-houthi-group-targets-yemen-aid.html" target="_blank"&gt;&lt;SPAN&gt;犠牲となりました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃は、&lt;/SPAN&gt;OilAlpha&lt;SPAN&gt;として知られる親フーシ派の脅威グループによるもので、正当な組織を装った悪質なアプリにより被害者のデータや認証情報が盗み出されました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[RAT.Wins.OilAlpha]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;アメリカのボート販売業者MarineMax&lt;SPAN&gt;がランサムウェア攻撃を受け、&lt;/SPAN&gt;12&lt;SPAN&gt;万&lt;/SPAN&gt;3000&lt;SPAN&gt;人以上に影響を及ぼすデータ漏洩に&lt;/SPAN&gt;&lt;A href="https://www.securityweek.com/marinemax-notifying-123000-of-data-breach-following-ransomware-attack/" target="_blank"&gt;&lt;SPAN&gt;見舞われました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。&lt;/SPAN&gt;Rhysida&lt;SPAN&gt;ランサムウェアグループが犯行声明を出し、財務書類や個人情報を含むファイルを盗みました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Ransomware.Win.RansomHub; Ransomware.Wins.RansomHub.ta.*]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;インドの暗号通貨会社WazirX&lt;SPAN&gt;は、データ侵害により同社の準備金のほぼ半分にあたる&lt;/SPAN&gt; 2 &lt;SPAN&gt;億&lt;/SPAN&gt; 3000 &lt;SPAN&gt;万ドルが失われたことを&lt;/SPAN&gt;&lt;A href="https://techcrunch.com/2024/07/18/indias-wazirx-confirms-security-breach-after-230-million-suspicious-transfer/" target="_blank"&gt;&lt;SPAN&gt;確認しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この侵害はマルチシグウォレットを侵害し、&lt;/SPAN&gt;SHIB&lt;SPAN&gt;、イーサリアム、&lt;/SPAN&gt;Matic&lt;SPAN&gt;、&lt;/SPAN&gt;Pepe&lt;SPAN&gt;、&lt;/SPAN&gt;USDT&lt;SPAN&gt;、&lt;/SPAN&gt;Gala&lt;SPAN&gt;トークンを含む&lt;/SPAN&gt;200&lt;SPAN&gt;種類以上の暗号通貨の盗難につながりました。攻撃者は北朝鮮の関係者であると伝えられています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;ウクライナの防衛関連企業が UAC-0180 &lt;SPAN&gt;脅威グループによる攻撃を&lt;/SPAN&gt;&lt;A href="https://cert.gov.ua/article/6280099" target="_blank"&gt;&lt;SPAN&gt;受けました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この攻撃では、悪意のある&lt;/SPAN&gt; PDF &lt;SPAN&gt;リンクを含む&lt;/SPAN&gt; ZIP &lt;SPAN&gt;ファイルが添付された電子メールが関連しています。感染経路の最後では、ブートローダーが&lt;/SPAN&gt;ATERA&lt;SPAN&gt;リモートコントロールプログラムのダウンロードと実行を促進します。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;オーストラリアのヘルスケア企業MediSecure&lt;SPAN&gt;がランサムウェア&lt;/SPAN&gt;&lt;A href="https://www.abc.net.au/news/2024-07-18/medisecure-data-cyber-hack-12-million/104112736" target="_blank"&gt;&lt;SPAN&gt;攻撃を受け&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、約&lt;/SPAN&gt;1290&lt;SPAN&gt;万人のオーストラリア人のデータ&lt;/SPAN&gt;6.5TB&lt;SPAN&gt;が盗まれました。データには氏名、連絡先、医療に関する詳細が含まれています。まだいずれのランサムウェア グループも犯行声明を出していません。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;脆弱性及びパッチについて&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;最近&lt;A href="https://thehackernews.com/2024/07/critical-apache-hugegraph-vulnerability.html" target="_blank"&gt;&lt;SPAN&gt;公開された&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;重大なリモートコード実行の脆弱性&lt;/SPAN&gt;CVE-2024-27348&lt;SPAN&gt;は、&lt;/SPAN&gt;Apache HugeGraph-Server&lt;SPAN&gt;に影響し、実際に活発に悪用されています。この欠陥は、&lt;/SPAN&gt;Gremlin&lt;SPAN&gt;グラフ・トラバーサル言語&lt;/SPAN&gt;API&lt;SPAN&gt;に存在し、&lt;/SPAN&gt;1.3.0&lt;SPAN&gt;以前のすべてのバージョンに影響し、攻撃者がサンドボックスの制限を迂回し、サーバを完全に制御できるようにします。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;IPS&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[Apache HugeGraph Server Remote Code Execution (CVE-2024-27348)]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;SolarWinds&lt;SPAN&gt;は、&lt;/SPAN&gt;Access Rights Manager&lt;SPAN&gt;（&lt;/SPAN&gt;ARM&lt;SPAN&gt;）ソフトウェアのセキュリティアップデートを&lt;/SPAN&gt;&lt;A href="https://www.securityweek.com/solarwinds-patches-critical-vulnerabilities-in-access-rights-manager/" target="_blank"&gt;&lt;SPAN&gt;リリースし&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、&lt;/SPAN&gt;13&lt;SPAN&gt;件の脆弱性に対応しました。「&lt;/SPAN&gt;CVE-2024-23472&lt;SPAN&gt;」、「&lt;/SPAN&gt;CVE-2024-28074&lt;SPAN&gt;」、「&lt;/SPAN&gt;CVE-2024-23469&lt;SPAN&gt;」を含むクリティカルと評価された&lt;/SPAN&gt;8&lt;SPAN&gt;件の不具合により、攻撃者は昇格した権限でファイルを読み込んだり、削除したり、コードを実行したりできる可能性があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Cisco &lt;SPAN&gt;の&lt;/SPAN&gt; SSM On-Prem &lt;SPAN&gt;および&lt;/SPAN&gt; SSM Satellite &lt;SPAN&gt;製品には、攻撃者が任意のユーザまたは管理者パスワードを変更できる重大な脆弱性&lt;/SPAN&gt; CVE-2024-20419 &lt;SPAN&gt;が&lt;/SPAN&gt;&lt;A href="https://www.darkreading.com/vulnerabilities-threats/high-severity-cisco-bug-grants-attackers-password-access" target="_blank"&gt;&lt;SPAN&gt;存在します&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。この脆弱性は、&lt;/SPAN&gt;CVSS &lt;SPAN&gt;評価で&lt;/SPAN&gt; 10 &lt;SPAN&gt;と評価されており、ユーザによる操作や特権を必要としません。この脆弱性を悪用するには、細工した&lt;/SPAN&gt; HTTP &lt;SPAN&gt;リクエストを送信し、侵害されたユーザ権限で&lt;/SPAN&gt; Web UI &lt;SPAN&gt;または&lt;/SPAN&gt; API &lt;SPAN&gt;にアクセスする必要があります。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;U&gt;サイバー脅威インテリジェンスレポート&lt;/U&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、イランの APT &lt;SPAN&gt;グループ「&lt;/SPAN&gt;MuddyWater&lt;SPAN&gt;」の最近の活動について&lt;/SPAN&gt;&lt;A href="https://research.checkpoint.com/2024/new-bugsleep-backdoor-deployed-in-recent-muddywater-campaigns/" target="_blank"&gt;&lt;SPAN&gt;報告して&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;います。同グループは&lt;/SPAN&gt;10&lt;SPAN&gt;月&lt;/SPAN&gt;7&lt;SPAN&gt;日以降、イスラエルに対する活動を大幅に活発化させており、並行してサウジアラビア、トルコ、アゼルバイジャン、インド、ポルトガルの被害者を標的としています。このグループは&lt;/SPAN&gt;BugSleep&lt;SPAN&gt;と名付けられた新しいカスタムバックドアを使用しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[APT.Wins.MuddyWater.ta*; APT.Win.MuddyWater]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;チェック・ポイント・リサーチは、2024&lt;SPAN&gt;年第&lt;/SPAN&gt;2&lt;SPAN&gt;四半期のサイバー攻撃動向レポートを&lt;/SPAN&gt;&lt;A href="https://blog.checkpoint.com/research/check-point-research-reports-highest-increase-of-global-cyber-attacks-seen-in-last-two-years-a-30-increase-in-q2-2024-global-cyber-attacks/?_gl=1*1nh5l1w*_gcl_au*MTMwMzE0ODMyNS4xNzE3OTg1MDgx" target="_blank"&gt;&lt;SPAN&gt;発表しました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。同レポートによると、&lt;/SPAN&gt;2024&lt;SPAN&gt;年第&lt;/SPAN&gt;2&lt;SPAN&gt;四半期における世界のサイバー攻撃は前年同期比で&lt;/SPAN&gt;30%&lt;SPAN&gt;増加し、&lt;/SPAN&gt;1&lt;SPAN&gt;組織あたり週平均&lt;/SPAN&gt;1,636&lt;SPAN&gt;件に達しました。最も増加したのは教育／研究セクターで、&lt;/SPAN&gt;53&lt;SPAN&gt;％増の&lt;/SPAN&gt;3,341&lt;SPAN&gt;件を記録しました。アフリカでは週平均&lt;/SPAN&gt;2,960&lt;SPAN&gt;件と最も多く、ラテンアメリカでは前年比で攻撃数が&lt;/SPAN&gt;53&lt;SPAN&gt;％増加しました。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;研究者らは、2024&lt;SPAN&gt;年パリ・オリンピックを標的としたサイバー脅威の増加について&lt;/SPAN&gt;&lt;A href="https://www.fortinet.com/blog/threat-research/dark-web-shows-cybercriminals-ready-for-olympics" target="_blank"&gt;&lt;SPAN&gt;分析し&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;、フランスの組織に関連するダークネット活動が大幅に増加し、&lt;/SPAN&gt;2023&lt;SPAN&gt;年後半以降、脅威が&lt;/SPAN&gt;80%&lt;SPAN&gt;から&lt;/SPAN&gt;90%&lt;SPAN&gt;増加していることを明らかにしました。主な懸念事項としては、フィッシング詐欺、チケットの不正販売、フランスでの検出件数の&lt;/SPAN&gt;59&lt;SPAN&gt;％を占める&lt;/SPAN&gt;Racoon&lt;SPAN&gt;のようなインフォスティーラの使用などが挙げられます。&lt;/SPAN&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;STRONG&gt;Check Point&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;の&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Harmony Endpoint&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;と&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;Threat Emulation&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;は、この脅威&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;[InfoStealer.Win.Raccoon; InfoStealer.Wins.Raccoon]&lt;/STRONG&gt;&lt;/EM&gt;&lt;STRONG&gt;に&lt;/STRONG&gt;&lt;EM&gt;&lt;STRONG&gt;対する防御機能を備えています&lt;/STRONG&gt;&lt;/EM&gt;&lt;EM&gt;&lt;STRONG&gt;。&lt;/STRONG&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;LI&gt;
&lt;P&gt;Google Play&lt;SPAN&gt;ストアで&lt;/SPAN&gt;250&lt;SPAN&gt;以上のおとりアプリと悪意のある「邪悪な双子」アプリを組み合わせた大規模な広告詐欺行為「&lt;/SPAN&gt;Konfety&lt;SPAN&gt;」が、研究者らによって&lt;/SPAN&gt;&lt;A href="https://www.humansecurity.com/learn/blog/the-partys-over-humans-satori-threat-intelligence-and-research-team-cleans-up-konfety-mobile-ad-fraud-campaign" target="_blank"&gt;&lt;SPAN&gt;発見されました&lt;/SPAN&gt;&lt;/A&gt;&lt;SPAN&gt;。このスキームでは、アプリ&lt;/SPAN&gt;ID&lt;SPAN&gt;を詐称して広告詐欺やマルウェアのサイドロードを行い、毎日最大&lt;/SPAN&gt;100&lt;SPAN&gt;億件の広告リクエストを生成しています。&lt;/SPAN&gt;&lt;/P&gt;
&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 23 Jul 2024 01:40:01 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B47%E6%9C%8822%E6%97%A5%E7%89%88-quot-%E3%83%A2%E3%83%90%E3%82%A4%E3%83%AB%E5%90%91%E3%81%91%E4%BD%8D%E7%BD%AE%E6%83%85%E5%A0%B1%E3%82%A2%E3%83%97%E3%83%AA%E3%81%A7%E6%83%85%E5%A0%B1%E4%BE%B5%E5%AE%B3-%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF-%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88/m-p/221644#M239</guid>
      <dc:creator>TakahiroS</dc:creator>
      <dc:date>2024-07-23T01:40:01Z</dc:date>
    </item>
    <item>
      <title>Re: 週次サイバーセキュリティ脅威レポート （2024年7月22日版）"モバイル向け位置情報アプリで情報侵害　チェック・ポイント・リサーチによる2024年Q2のサイバー攻撃動向レポート　等</title>
      <link>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B47%E6%9C%8822%E6%97%A5%E7%89%88-quot-%E3%83%A2%E3%83%90%E3%82%A4%E3%83%AB%E5%90%91%E3%81%91%E4%BD%8D%E7%BD%AE%E6%83%85%E5%A0%B1%E3%82%A2%E3%83%97%E3%83%AA%E3%81%A7%E6%83%85%E5%A0%B1%E4%BE%B5%E5%AE%B3-%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF-%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88/m-p/221645#M240</link>
      <description>&lt;P&gt;Probably not the most accurate translation, but super interesting read&amp;nbsp;&lt;a href="https://community.checkpoint.com/t5/user/viewprofilepage/user-id/74987"&gt;@TakahiroS&lt;/a&gt;&amp;nbsp;san.&lt;/P&gt;
&lt;P&gt;Andy&lt;/P&gt;
&lt;P&gt;English translation:&lt;/P&gt;
&lt;P&gt;Weekly Cybersecurity Threat Report (July 22, 2024) "Data breaches in mobile location-based apps - Check Point Research's Q2 2024 cyberattack trend report, etc."&lt;BR /&gt;This is an excerpt from the weekly cybersecurity threat report for July 22, 2024 by the Check Point Research team.&lt;/P&gt;
&lt;P&gt;Click below for the original English version.&lt;/P&gt;
&lt;P&gt;&lt;A href="https://research.checkpoint.com/2024/22nd-july-threat-intelligence-report/" target="_blank"&gt;https://research.checkpoint.com/2024/22nd-july-threat-intelligence-report/&lt;/A&gt;&lt;/P&gt;
&lt;P&gt;This week's TOP cyberattacks and security breaches&lt;/P&gt;
&lt;P&gt;American Bassett Furniture Industries was the victim of a ransomware attack that encrypted data files and shut down its manufacturing facilities. The company's operations have been significantly disrupted, affecting its ability to process orders, despite its retail stores and e-commerce platform remaining open. No ransomware group has yet claimed responsibility.&lt;/P&gt;
&lt;P&gt;Overseas location-based security app Life360 and project management tool Trello have been victims of data leaks due to flaws in their respective APIs. The Life360 breach exposed personal information of 442,519 customers, including email addresses, names, and phone numbers, while the Trello breach exposed 21.1GB of data, including full names, email addresses, and board members for millions of users. Both breaches were perpetrated by a threat actor known as "emo," who published the stolen data on dark web forums.&lt;/P&gt;
&lt;P&gt;Humanitarian organizations CARE International, the Norwegian Refugee Council, and the King Salman Humanitarian Aid and Relief Center in Saudi Arabia fell victim to a cyberattack that deployed Android spyware designed to collect sensitive information. The attack was attributed to a pro-Houthi threat group known as OilAlpha, where malicious apps masquerading as legitimate organizations stole victims' data and credentials.&lt;/P&gt;
&lt;P&gt;Check Point's Harmony Endpoint has protection against this threat [RAT.Wins.OilAlpha].&lt;/P&gt;
&lt;P&gt;American boat retailer MarineMax suffered a ransomware attack and a data breach affecting more than 123,000 people. The Rhysida ransomware group claimed responsibility and stole files containing financial documents and personal information.&lt;/P&gt;
&lt;P&gt;Check Point's Harmony Endpoint and Threat Emulation have defenses against this threat [Ransomware.Win.RansomHub; Ransomware.Wins.RansomHub.ta.*].&lt;/P&gt;
&lt;P&gt;Indian cryptocurrency company WazirX confirmed that a data breach caused the loss of $230 million, nearly half of the company's reserves. The breach compromised multi-sig wallets and led to the theft of over 200 cryptocurrencies, including SHIB, Ethereum, Matic, Pepe, USDT and Gala tokens. The attackers are reportedly affiliated with North Korea.&lt;/P&gt;
&lt;P&gt;A Ukrainian defense-related company was attacked by the UAC-0180 threat group. The attack involves emails with ZIP file attachments containing malicious PDF links. At the end of the infection chain, the bootloader facilitates the download and execution of the ATERA remote control program.&lt;/P&gt;
&lt;P&gt;Australian healthcare company MediSecure was hit by a ransomware attack, resulting in the theft of 6.5TB of data from approximately 12.9 million Australians. The data includes names, contact details, and medical details. No ransomware group has yet claimed responsibility.&lt;/P&gt;
&lt;P&gt;About vulnerabilities and patches&lt;/P&gt;
&lt;P&gt;The recently disclosed critical remote code execution vulnerability CVE-2024-27348 affects Apache HugeGraph-Server and is actively being exploited in the wild. The flaw exists in the Gremlin graph traversal language API and affects all versions prior to 1.3.0, allowing attackers to bypass sandbox restrictions and take full control of the server.&lt;/P&gt;
&lt;P&gt;Check Point IPS has protection against this threat [Apache HugeGraph Server Remote Code Execution (CVE-2024-27348)].&lt;/P&gt;
&lt;P&gt;SolarWinds has released a security update for its Access Rights Manager (ARM) software to address 13 vulnerabilities. Eight critical flaws, including CVE-2024-23472, CVE-2024-28074, and CVE-2024-23469, could allow attackers to read or delete files or execute code with elevated privileges.&lt;/P&gt;
&lt;P&gt;Cisco's SSM On-Prem and SSM Satellite products contain a critical vulnerability, CVE-2024-20419, that could allow attackers to change any user or administrator password. The vulnerability is rated CVSS 10 and does not require user interaction or privileges. To exploit the vulnerability, an attacker must send a crafted HTTP request to access the Web UI or API with compromised user privileges.&lt;/P&gt;
&lt;P&gt;Cyber ​​Threat Intelligence Report&lt;/P&gt;
&lt;P&gt;Check Point Research reports on recent activity from the Iranian APT group MuddyWater. Since October 7, the group has significantly increased its activity against Israel, while simultaneously targeting victims in Saudi Arabia, Turkey, Azerbaijan, India and Portugal. The group uses a new custom backdoor named BugSleep.&lt;/P&gt;
&lt;P&gt;Check Point's Harmony Endpoint and Threat Emulation have defenses against this threat [APT.Wins.MuddyWater.ta*; APT.Win.MuddyWater].&lt;/P&gt;
&lt;P&gt;Check Point Research has released its Cyber ​​Attack Trends Report for Q2 2024. According to the report, global cyber attacks in Q2 2024 increased 30% year-on-year, reaching an average of 1,636 attacks per organization per week. The largest increase was in the education/research sector, which increased 53% to 3,341 attacks. Africa had the highest weekly average of 2,960 attacks, while Latin America saw a 53% increase in attacks compared to the previous year.&lt;/P&gt;
&lt;P&gt;Researchers have analyzed the rise in cyber threats targeting the 2024 Paris Olympics, revealing a significant increase in darknet activity linked to French organizations, with threats increasing by 80% to 90% since the second half of 2023. Key concerns include phishing scams, ticket fraud, and the use of infostealers like Racoon, which account for 59% of detections in France.&lt;/P&gt;
&lt;P&gt;Check Point's Harmony Endpoint and Threat Emulation have defenses against this threat [InfoStealer.Win.Raccoon; InfoStealer.Wins.Raccoon].&lt;/P&gt;
&lt;P&gt;Researchers have discovered a large-scale ad fraud operation called "Konfety" on the Google Play Store that combines more than 250 decoy and malicious "evil twin" apps. The scheme spoofs app IDs to commit ad fraud and sideload malware, generating up to 10 billion ad requests daily.&lt;/P&gt;</description>
      <pubDate>Tue, 23 Jul 2024 02:36:50 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Japanese-%E6%97%A5%E6%9C%AC%E8%AA%9E/%E9%80%B1%E6%AC%A1%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%84%85%E5%A8%81%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88-2024%E5%B9%B47%E6%9C%8822%E6%97%A5%E7%89%88-quot-%E3%83%A2%E3%83%90%E3%82%A4%E3%83%AB%E5%90%91%E3%81%91%E4%BD%8D%E7%BD%AE%E6%83%85%E5%A0%B1%E3%82%A2%E3%83%97%E3%83%AA%E3%81%A7%E6%83%85%E5%A0%B1%E4%BE%B5%E5%AE%B3-%E3%83%81%E3%82%A7%E3%83%83%E3%82%AF-%E3%83%9D%E3%82%A4%E3%83%B3%E3%83%88/m-p/221645#M240</guid>
      <dc:creator>the_rock</dc:creator>
      <dc:date>2024-07-23T02:36:50Z</dc:date>
    </item>
  </channel>
</rss>

