Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2022年11月14日版)”PyPI上で悪意のあるパッケージを検出 10月に最も利用されたマルウェアは 等”

チェック・ポイント・リサーチ・チームによる20221114日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • オーストラリア連邦警察は、970万人の顧客の個人情報が流出したMedibankの大規模なハッキング事件の犯行グループがロシアに拠点を置いていることを明らかにしました。同グループの正体はまだ公表されていません。
  • ランサムウェアグループ「Black Basta」がカナダの食料品・薬局チェーン店「Sobeys」に対してサイバー攻撃を仕掛け、同社の店舗内サービスや業務の一部に影響を及ぼしたことが明らかになりました。

Check PointHarmony EndpointThreat Emulationは、この脅威[Banker.Wins.Carbanak.*;Ransomeware.Win.BlackBasta.*]に対する防御機能を備えています。

  • セキュリティ研究者は、BadBazaarMOONSHINEスパイウェアによる、中華人民共和国および海外のウイグル人を標的とした2つの新しい監視キャンペーンを公開しました

  • 脅威アクターは、世界中のウェブサイト所有者を対象に、ハッキングしてデータベースを抽出したと主張し、ダークネットでデータを販売しないよう2500ドルを要求する詐欺メールを大量にばらまいています。
  • 米アーカンソー州の郡庁舎が侵入され、オフラインで作業するよう指示されています。この問題は2週間続く可能性があると言われています。このハッキングの責任を負うハッカー集団はまだありません。

  • YouTubeの動画を利用して、人気プログラムのクラックを装うマルウェア「Vidar Stealer」と「Raccoon」のキャンペーンをサイバー研究者らが確認しました。これらの動画には、動画の説明文中に悪意のあるリンクが含まれており、被害者がそのリンクをクリックすると、正規のウェブサイトを模倣したフィッシングページにリダイレクトされます。

Check PointThreat EmulationおよびAnti-Botは、この脅威[InfoStealer.Win/Wins.Raccoon.*;Banker.Win.Vidar.*;Trojan.Win32.Vidar;Trojan.Win32.Raccoon]に対する防御機能を備えています。

  • Advanced Persistent Threat(持続的脅威)ハッキンググループであるAPT41の新たな中国サブグループが実際に確認され、「Earth Longzhi」と呼ばれていることがわかりました。このサブグループは、東アジア、東南アジア、ウクライナの組織をターゲットに、カスタムバージョンのCobalt Strikeローダを使って、被害者のシステムに永続的なバックドアを仕込んでいます。
  • セキュリティ研究者は、Prestigeランサムウェアを使用してウクライナとポーランドの輸送・物流組織を標的とした一連の攻撃とロシア軍のサイバースパイグループIRIDIUMとの関連性を指摘しました。

Check PointThreat Emulationは、この脅威[Ransomware.Win.TouchTrapFiles.A; Ransomware.Win.GenRansom.glsf.A; Ransomware.Win.FilesMovedOrOverwrites.A]に対する防御機能を備えています。

 

脆弱性及びパッチについて

  • チェック・ポイント・リサーチは、プログラミング言語Pythonの開発者が利用する主要なパッケージ・インデックスであるPyPIにおいて、新しくユニークな悪意のあるパッケージを確認しました。このパッケージは、画像にコードを隠蔽し、Github上のオープンソースプロジェクトを通じて感染するように設計されています。
  • Googleは、すべてのPixelスマートフォンに影響するCVE-2022-20465としてトラックされている、端末のロックを解除するために悪用される可能性のある高重度のセキュリティバグに対処しています。
  • サイバー研究者は、石油・ガス組織で使用されているABB Totlowシステムに影響を与える脆弱性の詳細を公開しました。この脆弱性は、CVE-2022-0902としてトラックされ、攻撃者が任意のコードを注入し実行するために悪用できるパス・トラバーサルの脆弱性です。

  • Appleは、XMLドキュメントを解析するためのlibxml2ライブラリに存在する、CVE-2022-40303およびCVE-2022-40304としてトラックされる2つのコード実行不具合に対処するための定例外パッチをiOSおよびmacOS向けにリリースしました

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチの報告によると、10月にLokibot攻撃が大幅に増加し、世界のマルウェアファミリーのトップで5カ月ぶりに3位にランクインしました。首位はAgentTeslaでした。
  • Azovランサムウェアは、被害者のファイルを暗号化するために世界中で配布されていますが、実際には、チェック・ポイント・リサーチの分析によると、Azovランサムウェアは、ファイルを復元する方法がないデータの破壊を目的としたデータワイパーであることが証明されています。

Check PointのHarmony Endpointは、この脅威に対する防御機能を備えています。

  • 米国保健社会福祉省のセキュリティチームは、今年8月に初めて実際に発見されて以来、少なくとも1つの米国の医療機関を襲ったという新型ランサムウェア「Venus」に関するレポートを発表しました

Check PointThreat Emulationは、この脅威[Ransomware.Win.TouchTrapFiles.A; APT.Win.MustangPanda.A; Trojan.Win.Staser.glte.F; Ransomware.Win.Netwalker.Aに対する防御機能を備えています。

  • セキュリティ研究者は、サイバー犯罪グループ「Worok」がステガノグラフィ(PNG画像にマルウェアを隠蔽してシステムに感染させ情報を盗む技術)を採用し始めたという証拠を発見しました。
  • 米国司法省は、悪名高いランサムウェアグループ「LockBit」のメンバーとされる33歳のロシア人とカナダ人の逮捕を発表しました
  • サイバー研究者は、主にインドやアラブ語圏の被害者をターゲットにしているランサムウェア・ファミリーの「RanHassan」に対する復号手順をまとめた論文を発表しました

 

 

 

 

 

 

0 Kudos
0 Replies