チェック・ポイント・リサーチ・チーム(以降CPRと記載)による2022年4月11日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
- CPRは、Google Play Storeにおいて、アンチウィルス・ソリューションを装ってバンキングマルウェアを拡散している6つのアプリケーションを発見し、15,000件以上ダウンロードされたことを明らかにしました。このマルウェアは「Sharkbot」と呼ばれ、Androidユーザの認証情報や銀行情報を盗み出します。
Check Pointの Harmony Mobileと Threat Emulation は、この脅威[Sharkbot.TC]に対する防御機能を備えています。
- パレスチナ・ハマスのサイバー部門に所属する脅威アクターであるAPT-C-23は、イスラエルの個人および政府関係者をターゲットにしたスパイ活動で、偽のFacebookプロファイルを使用して被害者を誘い、ハッカーに端末へのアクセスを許可する不正なアプリケーションをダウンロードさせています。
- 中国国家が支援するAPT10グループ(別名Cicada)は、メディアプレーヤーVLCを活用したサイバースパイ活動と思われるキャンペーンで世界中の組織を標的にしています。被害者は、政府、法律、宗教、NGOなどのセクターで米国、香港、イスラエル、トルコ、インドなどに集中しています。
- 米国を拠点にする自動車工具メーカーであるスナップオンは、Conti社のランサムウェアの攻撃を受け、同社のデータがオンライン上に流出したことを明らかにしました。Contiはデータを削除したため、スナップオンは身代金を支払ったのではないかと推測されています。
Check Pointの Harmony Endpointは、この脅威[Ransomeware.Win32.Conti]に対する防御機能を備えています。
- ウクライナは、Telegram(*)のアカウントへのアクセスを目的としたUAC-0094脅威アクターによる新たな活動について警告しています。被害者は、ロシアのデバイスからログインが確認されたことを警告するメッセージを受け取り、悪意のあるリンクをクリックしてアカウントを確認するよう要求されます。
*訳者注;「Telegram」はロシア人技術者によって開発された無料のインスタントメッセージングアプリです。
- Spring4shellの新たな脆弱性(CVE-2022-22965)は、4月初旬からMiraiボットネットを活用し、脅威アクターによって活発に悪用されています。シンガポール地域は、最も影響を受けた地域の1つです。
Check Pointの IPS、 Linux向けHarmony Endpoint、 Anti-BotおよびCloudGuard Containers Securityはこの脅威[Spring Core Remote Code Execution (CVE-2022-22965); Exploit_Linux_Spring4Shell_B; Exploit_Linux_Spring4Shell_A; Trojan.Win32.Mirai]に対する防御機能を備えています。
脆弱性及びパッチについて
- パロアルトネットワークスは、ファイアウォール、VPN、XDRエージェントなど一部の製品に、CVE-2022-0778としてトラックされる重要度の高い脆弱性があるとして警告を発しました。この欠陥は、まだ悪用されていませんが、サービス拒否(DoS)攻撃や侵害されたエンドポイントのリモートクラッシュを可能にする可能性があります。
Check Pointの IPSはこの脅威[Open SSL Decial of Service (CVE-2022-0778)]に対する防御機能を備えています。
- CPRの調査によると、脆弱性の発生から4日間で、全世界の16%の組織がSpring4Shellの影響を受けたとされています。VMwareは、自社製品におけるこの重大なリモート・コード実行の不具合に対処するためのセキュリティ・アップデートをリリースしました。
Check Pointの IPS、 Linux向けHarmony Endpoint、 Anti-BotおよびCloudGuard Containers Securityはこの脅威[Spring Core Remote Code Execution (CVE-2022-22965); Exploit_Linux_Spring4Shell_B; Exploit_Linux_Spring4Shell_A]に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
- マイクロソフトは、ウクライナの機関や報道機関、米国やEUの政府機関を標的としたサイバー攻撃に使用された、ロシア国家が支援するAPT28(別名Fancy Bear、Strontium)のドメインを停止させました。
- 3月のContiランサムウェア流出の後、NB65として知られるハクティビストグループがContiリークソースコードを使用して独自のランサムウェア株を作成し、ロシアの組織をターゲットにした活動を開始しました。
Check Pointの Harmony Endpointはこの脅威[Ransomeware.Win32.Conti]に対する防御機能を備えています。
- サイバー研究者は、アマゾン ウェブ サービス(AWS)のLambda環境でクリプトマイナーを使用して実行されるように調整されたマルウェアの最初の事例を発見しました。「Denonia」と名付けられたこのマルウェアは、XMRigクリプトマイナーをドロップするように設計されています。
Check Pointの CloudGuard Log.ic、Threar EmulationおよびAnti-Botはこの脅威[Miner.Wins.XMRig;TS_Miner.Win32.XMRig.TC;Trojan.Win32.XMRig]に対する防御機能を備えています。
- ドイツは、麻薬販売やマネーロンダリングに利用されるロシアの最も著名なダークネット市場であるHydraを閉鎖しました。
- 新しいリモートアクセス型トロイの木馬(RAT)「Borat」がダークネットプラットフォーム上に出現し、DDoS攻撃やランサムウェア展開などのツールとして購入できるようになりました。