チェック・ポイント・リサーチ・チーム(以降CPRと記載)による2022年3月21日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
・CPRは、多くのモバイルアプリケーションにおいて機密データが公開され誰にでも利用できることを発見しました。 VirusTotalの検索により、CPRは3か月の調査研究の過程で2113のモバイルアプリケーションにおいてデータベースが保護されておらず公開されることを発見しました。
チェック・ポイントのCloudGuard for Application Securityはこの脅威に対する保護機能を備えています。
・CPRは、ハッカーがフラッシュローン攻撃(flash loan attack)の実行によりAPECoin暗号通貨の無料のトークンを要求し、不正に数百万ドルを稼いだ方法を明らかにしています。
・CPRは、暗号通貨ベースでウクライナの人々のために資金を調達することを目的とし、詐欺のように見えるダークネット上のいくつかの広告とサイトを発見しました。
・TransUnion South Africaは、“N4aughtysecTU”という名前のハッカーグループが4TBのデータを盗んだという侵害の犠牲になっています。 ブラジルに拠点を置くと主張する攻撃者は、クレジットスコア、銀行業の詳細、ID番号などの機密データに対して1500万ドルの身代金を要求しています。
・イスラエル政府のいくつかのWebサイトがDDoS攻撃の標的となり、ポータルに短時間アクセスできなくなりました。 この攻撃に関して公式には攻撃元などはまだ不明です。
・ウクライナの組織を標的とした攻撃で使用される新しいワイパー型マルウェアが発見されました。 “CaddyWiper”と呼ばれ、対象のシステムに損傷を与え、データ、プログラム、ハードドライブなどを削除するように設計されています。
チェック・ポイントの Threat Emulation、この脅威(Ransomware.Win.TouchTrapFiles.A)に対する保護機能を備えています。
・中国政府関係機関によるAPT攻撃者は、ロシアとの進行中の戦争に関する情報を収集するために、ウクライナ政府の標的に対してサイバー攻撃を行っています。
・サイバー攻撃者が、Windows向けにウクライナの政府機関を模倣した電子メールフィッシングキャンペーンを通じて、偽のウイルス対策と「重要なセキュリティ更新」を拡散し、ウクライナの被害者を誘惑して添付ファイルをダウンロードさせています。
ダウンロードした場合は「BitdefenderWindowsUpdatePackage.exe」という名前のファイル、 CobaltStrikeビーコンおよびその他のマルウェアがドロップされます。
チェック・ポイントの Threat EmulationおよびAnti-Botは、この脅威(Trojan.Win32.CobaltStrike)に対する保護機能を備えています。
脆弱性及びパッチについて
・ClickHouse DBMSには、7つのリモートコード実行とDoSの脆弱性が発見されています。欠陥をトリガーすることにより、攻撃者はClickHouseサーバーをクラッシュさせたり、メモリコンテンツを漏えいさせたり、リモートコード実行をトリガーしたりする可能性があります。
・CVE-2022-0811「cr8escape」がKubernetesコンテナエンジンCRI-Oで発見され、マルウェアの実行、データの盗用、ラテラルムーブメントの実行に悪用される可能性があります。
・PHPベースのHTMLからPDFへのコンバーターdompdfのパッチが適用されていないゼロデイ欠陥が明らかになりました。 悪用された場合、特定のコンフィグレーションにおいてリモートでコードが実行される可能性があります。
サイバー脅威インテリジェンスレポート
・CPRは、ウクライナとロシアの紛争周辺で観察されたサイバー攻撃に関する統計を更新しました。紛争の発生以来だけでなく、今年の年初以来において過去7日間については最も多いサイバー攻撃となっています。 ウクライナにおいては、先週の組織あたりの平均週次攻撃は、紛争発生前より20%高いものとなりました。
・サイバー攻撃研究者は、ContiおよびDiavolランサムウェアギャングと協力している初期アクセスブローカーグループの詳細を明らかにしました。 「エキゾチックリリー」と呼ばれるグループは、Microsoft MSHTMLの欠陥であるCVE-2021-40444を悪用して、被害者のシステムに侵入します。
チェック・ポイントのHarmonyエンドポイント、IPSおよびThreat Emulationは、これらの脅威(Microsoft Internet Explorer MSHTL Remote Code Execution:CVE-2021-40444;Trojan.Win32.Diavol;Ransomware.Win32.Conti)に対する保護機能を備えています。
・FBIは、金融サービス、重要な製造業、政府施設などを含む米国の重要なインフラストラクチャセクターがAvosLockerランサムウェアの標的になっていることを警告しています。
チェック・ポイントのHarmonyエンドポイント、およびThreat Emulationは、この脅威(Ransomeware.Win.TouchTrapFIles.A)に対する保護機能を備えています。
・CISAとFBIは、ロシアの国家が後援するサイバーアクターが、Windows PrintNightmare(CVE-2021-34527)とデフォルトの多要素認証プロトコルを悪用してNGOのネットワークを攻撃することに成功したと警告しています。
チェック・ポイントのIPSは、この脅威(VERS_Microsoft Windows Print Spooler Service Code Execution :CVE-2021-34527)に対する保護機能を備えています。
・サイバー攻撃研究者は、BlackCatとBlackMatterランサムウェアのTTP((Tactics, Techniques, Procedures)に関連性があることを発見しました。これは、BlackMatterの一部のアフィリエイトが現在BlackCatランサムウェアを展開していることを示唆しています。
チェック・ポイントのHarmonyエンドポイント、およびThreat Emulationは、これらの脅威(Ransomware.Win.BlackCat.E; HEUR:Trojan-Ransom.Win32.BlackCat; Trojan-Ransom.Win32.BlackMatter)に対する保護機能を備えています。