Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2022年3月21日版)

チェック・ポイント・リサーチ・チーム(以降CPRと記載)による2022321日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

 

・CPRは、多くのモバイルアプリケーションにおいて機密データが公開され誰にでも利用できることを発見しました VirusTotalの検索により、CPR3か月の調査研究の過程で2113のモバイルアプリケーションにおいてデータベースが保護されておらず公開されることを発見しました。

チェック・ポイントのCloudGuard for Application Securityはこの脅威に対する保護機能を備えています。

・CPRは、ハッカーがフラッシュローン攻撃(flash loan attack)の実行によりAPECoin暗号通貨の無料のトークンを要求し、不正に数百万ドルを稼いだ方法を明らかにしています

・CPRは、暗号通貨ベースでウクライナの人々のために資金を調達することを目的とし、詐欺のように見えるダークネット上のいくつかの広告とサイトを発見しました

・TransUnion South Africaは、“N4aughtysecTU”という名前のハッカーグループが4TBのデータを盗んだという侵害の犠牲になっています。 ブラジルに拠点を置くと主張する攻撃者は、クレジットスコア、銀行業の詳細、ID番号などの機密データに対して1500万ドルの身代金を要求しています。

・イスラエル政府のいくつかのWebサイトがDDoS攻撃の標的となり、ポータルに短時間アクセスできなくなりました。 この攻撃に関して公式には攻撃元などはまだ不明です。

・ウクライナの組織を標的とした攻撃で使用される新しいワイパー型マルウェアが発見されました。 “CaddyWiper”と呼ばれ、対象のシステムに損傷を与え、データ、プログラム、ハードドライブなどを削除するように設計されています。

 チェック・ポイントの Threat Emulation、この脅威(Ransomware.Win.TouchTrapFiles.A)に対する保護機能を備えています。

・中国政府関係機関によるAPT攻撃者は、ロシアとの進行中の戦争に関する情報を収集するために、ウクライナ政府の標的に対してサイバー攻撃を行っています

・サイバー攻撃者が、Windows向けにウクライナの政府機関を模倣した電子メールフィッシングキャンペーンを通じて、偽のウイルス対策と「重要なセキュリティ更新」を拡散し、ウクライナの被害者を誘惑して添付ファイルをダウンロードさせています。

ダウンロードした場合は「BitdefenderWindowsUpdatePackage.exe」という名前のファイル、 CobaltStrikeビーコンおよびその他のマルウェアがドロップされます。

チェック・ポイントの Threat EmulationおよびAnti-Botは、この脅威(Trojan.Win32.CobaltStrike)に対する保護機能を備えています。

 

脆弱性及びパッチについて

・ClickHouse DBMSには、7つのリモートコード実行とDoSの脆弱性が発見されています。欠陥をトリガーすることにより、攻撃者はClickHouseサーバーをクラッシュさせたり、メモリコンテンツを漏えいさせたり、リモートコード実行をトリガーしたりする可能性があります。

・CVE-2022-0811cr8escape」がKubernetesコンテナエンジンCRI-O発見され、マルウェアの実行、データの盗用、ラテラルムーブメントの実行に悪用される可能性があります。

・PHPベースのHTMLからPDFへのコンバーターdompdfのパッチが適用されていないゼロデイ欠陥が明らかになりました。 悪用された場合、特定のコンフィグレーションにおいてリモートでコードが実行される可能性があります。

 

サイバー脅威インテリジェンスレポート

・CPRは、ウクライナとロシアの紛争周辺で観察されたサイバー攻撃に関する統計を更新しました。紛争の発生以来だけでなく、今年の年初以来において過去7日間については最も多いサイバー攻撃となっています。 ウクライナにおいては、先週の組織あたりの平均週次攻撃は、紛争発生前より20%高いものとなりました。

・サイバー攻撃研究者は、ContiおよびDiavolランサムウェアギャングと協力している初期アクセスブローカーグループの詳細を明らかにしました。 「エキゾチックリリー」と呼ばれるグループは、Microsoft MSHTMLの欠陥であるCVE-2021-40444を悪用して、被害者のシステムに侵入します。

 チェック・ポイントのHarmonyエンドポイント、IPSおよびThreat Emulationは、これらの脅威(Microsoft Internet Explorer MSHTL Remote Code Execution:CVE-2021-40444;Trojan.Win32.Diavol;Ransomware.Win32.Conti)に対する保護機能を備えています。

・FBIは、金融サービス、重要な製造業、政府施設などを含む米国の重要なインフラストラクチャセクターがAvosLockerランサムウェアの標的になっていることを警告しています

チェック・ポイントのHarmonyエンドポイント、およびThreat Emulationは、この脅威(Ransomeware.Win.TouchTrapFIles.A)に対する保護機能を備えています。

・CISAFBIは、ロシアの国家が後援するサイバーアクターが、Windows PrintNightmareCVE-2021-34527)とデフォルトの多要素認証プロトコルを悪用してNGOのネットワークを攻撃することに成功したと警告しています

チェック・ポイントのIPSは、この脅威(VERS_Microsoft Windows Print Spooler Service Code Execution CVE-2021-34527)に対する保護機能を備えています。

・サイバー攻撃研究者は、BlackCatBlackMatterランサムウェアのTTP(Tactics, Techniques, Procedures)に関連性があることを発見しました。これは、BlackMatterの一部のアフィリエイトが現在BlackCatランサムウェアを展開していることを示唆しています。

チェック・ポイントのHarmonyエンドポイント、およびThreat Emulationは、これらの脅威(Ransomware.Win.BlackCat.E; HEUR:Trojan-Ransom.Win32.BlackCat; Trojan-Ransom.Win32.BlackMatter)に対する保護機能を備えています。

0 Kudos
0 Replies