Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

次サイバーセキュリティ脅威レポート (2024年8月26日版)”米動物園の来園者10万人の情報が流出 ランサムウェアの支払いを拒否した自治体の6.5TB分のデータがダークウェブ上に公開 等”

チェック・ポイント・リサーチ・チームによる2024826日における週次のサイバーセキュリティ脅威レポートの抄訳です

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 米国の大手油田サービス企業Halliburtonがサイバー攻撃を受け、侵入を阻止するために一部システムをオフラインにせざるを得なくなりました。ハッカーが同社のシステムの一部にアクセスしたため、外部業者の協力を得て調査が続いています。この攻撃の犯行声明を出したグループはありません。

  • 米国の半導体メーカーであるMicrochip Technology社は、サイバー攻撃により同社のサーバの一部と業務が中断されたことを報告しました。不審な動きを検知した同社は、影響を受けたシステムを隔離し、特定のサービスを停止し、外部のサイバーセキュリティ専門家による調査を開始しました。このインシデントは製造に影響を及ぼし、操業が通常レベルを下回り、同社の注文処理能力に影響を及ぼしました。攻撃の全範囲と影響は依然として不明であり、攻撃者の身元も不明です。

  • 米オレゴン動物園は、10万人以上の来園者の個人情報と支払い情報が流出したことを明らかにしました。脅威アクターは6ヶ月以上にわたって動物園のオンライン決済プラットフォームにアクセスし、動物園のオンライン・チケット・システムからトランザクションをリダイレクトし、クレジットカードの全情報を盗んでいました。

  • 米オハイオ州コロンバスの市当局は、ランサムウェア集団が地元検察庁から盗んだデータをダークウェブ上に流出させたことを受け、犯罪被害者や目撃者に警戒を怠らないよう警告しました。Rhysidaランサムウェアグループは、7月に同市を襲い、190万ドルのビットコインを要求したが、同市が支払いを拒否した後、6.5テラバイトのデータを公開しました。流出した情報には機密性の高い個人情報も含まれており、虐待的な状況から逃れる個人にとっては特に危険なものとなっています。

  • ハッカーたちは、ウクライナの大手オンライン銀行のひとつであるMonobandに対して大規模な分散型サービス妨害(DDoS)攻撃を仕掛けました。この攻撃は3日間に及び、1秒間に75億回という前例のないリクエスト量であったが、同行の中核業務には影響はありませんでした。攻撃の目的は、ウクライナの軍隊のための資金調達のための、最近の軍事行動以来、利用が拡大している人気のあるプラットフォームを混乱させることであったようです。

  • 研究者は、著名なユダヤ教宗教家を標的としたイランのハッカーに関連すると思われるフィッシング・キャンペーンを特定しました。攻撃者は、イランのグループAPT42(別名TA453)に関連していると思われ、Institute for the Study of WarISW)からのなりすましメールを使用して、被害者を偽のポッドキャストに招待し、最終的に悪意のあるGoogleDriveのリンクを介してBlackSmithというマルウェアを配信しました。

 

脆弱性及びパッチについて

  • Cisco社は、macOS向けのMicorosoftアプリケーションに8つの脆弱性があることを報告しましたMicorosoftのアプリケーションは、悪意のあるライブラリを挿入することで、権限とユーザから付与された権限を取得し、脅威アクターがこれを悪用する可能性があります。これにより、脅威アクターは被害者のマイク、カメラ、画面録画、ユーザー入力、保存データなどにアクセスできるようになります。

  • Wordfence は、WordPress プラグイン Lightspeed Cache CVE-2024-28000 として追跡されている重大な脆弱性を公開しました500万以上のウェブサイトで使用されており、6.3.0.1までのプラグインバージョンには、ロールシミュレーション機能の管理ミスによる特権昇格の脆弱性があります。

    Check PointIPSは、この脅威[WordPress LiteSpeed Cache Plugin Privilege Escalation (CVE-2024-28000)]対する防御機能を備えています

  • 研究者は、Microsoft Copilot Studio に深刻度の高いサーバー側リクエスト フォージェリ (SSRF) の脆弱性 (CVE-2024-38206) 発見しました。この脆弱性により、内部サービス データとテナント間情報への不正アクセスが可能になります。この脆弱性により、Copilot HTTP リクエストを操作して、機密インスタンス メタデータや Cosmos DB を含む Microsoft の内部インフラストラクチャにアクセスできるようになります。

 

サイバー脅威インテリジェンスレポート

  • 研究者らは、AndroidiOSの両プラットフォームにおいて、プログレッシブ・ウェブ・アプリケーション(PWA)やWebAPKを介してモバイルユーザを狙う新たなフィッシング手法を発見しました。この手法では、サードパーティのインストールに関する従来の警告を表示することなく、ユーザを騙して正規のバンキング・アプリケーションを模倣したフィッシング・アプリケーションをインストールさせます。チェコを中心に、ハンガリーやグルジアでも確認されているこのフィッシング・キャンペーンは、様々な配信メカニズムを通じてソーシャル・エンジニアリングを利用しています。いったんインストールされると、これらのアプリは機密性の高いバンキングの認証情報を取得し、別の脅威アクターが管理するさまざまなコマンド・アンド・コントロール・サーバーに送信します。

  • 研究者らは、MoonPeakと呼ばれる新たに開発されたリモート・アクセス型トロイの木馬を使用する、UAT-5394として知られる国家支援を受けた北朝鮮の脅威アクターを特定しました。オープンソースのXenoRATから進化したこのマルウェアは、クラウドサービスから攻撃者が所有するシステムへの、より広範なインフラシフトの一部を形成しています。

  • 研究者らは、コロンビア、エクアドル、チリ、パナマなどの中南米諸国を標的とした、APT-C-36としても知られるBlindEagleの新たなキャンペーンについて報告をしています。このグループは、政府機関や金融機関を装ったフィッシングメールを使用してマルウェアを配信しています。その戦術には、スパイ活動や金銭窃盗用にカスタマイズした njRAT AsyncRAT などの一般に入手可能なリモート アクセス トロイの木馬 (RAT) の使用が含まれます。

  • Qilin ランサムウェア グループは、カスタム スティーラーを展開して Google Chrome ブラウザに保存されているアカウント認証情報を収集するという新しい戦術を導入しました多要素認証(MFA)を欠いた侵害されたVPN認証情報を介してネットワークにアクセスした後、グループポリシーオブジェクト(GPO)を使用して、ドメインに接続されたすべてのマシンにスティーラを拡散し、ログインしているすべてのユーザーから認証情報を盗む可能性があります。

0 Kudos
0 Replies

Leaderboard

Epsum factorial non deposit quid pro quo hic escorol.

Upcoming Events

    CheckMates Events