チェック・ポイント・リサーチ・チーム(以降CPRと記載)による2022年4月4日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
・CPRは、ロシアとウクライナの間の戦争を利用したルアーを使用して、世界中の高度な持続的脅威グループ(APT)によって行われた攻撃の大幅な急増を明らかにしました。 攻撃のほとんどは、Loki.Ratバックドアなどのマルウェアをドロップする悪意のあるマクロが内在するドキュメントを含むスピアフィッシングメールから始まりました。
チェック・ポイントのThrear Emulationはこの脅威(InfoStealer.Wins.Machetel)に対する保護機能を備えています。
・ロシアの脅威グループCOLDRIVERは、データを盗むためにフィッシング攻撃を使用して、NATOの軍事訓練組織のセンター・オブ・エクセレンスの1つと複数の東ヨーロッパ諸国を標的にしました。
・セキュリティ研究者は、政府が推進する意見に反する意見を持つ反対派をターゲットにした、ロシアで行われた新しいスピアフィッシング活動を発見しました。 被害者は、添付ファイルまたはリンクを開くように誘導され、コバルトストライク(Cobalt Strike)に感染しました。
チェック・ポイントのThrear EmulationとAnti-Botはこの脅威(Trojan.Win32.CobaltStrike)に対する保護機能を備えています。
・パキスタンを拠点とする脅威グループAPT36は、インド政府に対して新たな活動を実施しました。 このグループは、インド軍やその他の政府機関が重要なITシステムにアクセスするために使用しているKavach認証アプリに混入する手法を使用しました。
・サイバー犯罪者は、WordPressサイトを侵害し、訪問者のブラウザを使用してウクライナのターゲットに対してDDoS攻撃を実行する悪意のあるスクリプトを挿入しています。
・米国の写真会社Shutterflyは、2021年12月に発生したContiランサムウェアの攻撃を受け、データの侵害を受けたことを公表しました。
チェック・ポイントのThreat EmulationとHarmonyエンドポイントはこの脅威(Ransomeware.Win32.Conti)に対する保護機能を備えています。
・パロアルトネットワークスのカスタマーサポートのチケットにおけるバグにより、何千もの顧客に関連する情報が流出しました。
・米国CISAと米国エネルギー省は、デフォルトのユーザー名とパスワードを使用したインターネットに接続された無停電電源装置(UPS)に対する攻撃について共同で警告を発表しました。 該当組織は、インターネットからの管理インターフェイスを削除することで、このような攻撃を軽減できます。
脆弱性及びパッチについて
・セキュリティ研究者は、Springフレームワークにおいてゼロデイ脆弱性を発見しました。 Spring4Shellと呼ばれるこの欠陥により、認証されていない攻撃者が標的のシステムをリモートで制御できる可能性があります。 ユーザはバージョン5.3.18以上および5.2.20以上にアップグレードすることが推奨されています。
チェック・ポイントのIPS、Linux向けHarmonyエンドポイント、およびCloudGuard Containers Securityはこの脅威(Spring Core Remote Code Execution[CVE-2022-22965],Exploit_Linux_Spring4Shell_B,Exploit_Linux_Spring4Shell_A)に対する保護機能を備えています。
*訳者挿入;Spring4Shellに関しては、こちらの記事も合わせてご参照ください。
・Appleは、モバイルおよびデスクトップOSに影響を及ぼす2つのゼロデイ脆弱性に対し、緊急の修正を提供しました。CVE-2022-22675としてトラックされている欠陥は、アプリケーションがカーネル権限で任意のコードを実行する可能性があります。
・トレンドマイクロは、Apex Central製品管理コンソールにおけるリモートの攻撃者が侵害されたシステム上で任意のコードを実行できる脆弱性CVE-2022-26871を修正しました。トレンドマイクロでは、本不具合を悪用しようとする活発な動きを観測しています。
・DevOpsプラットフォームGitLabは、攻撃者にアカウント制御を奪われる可能性のあるCVE-2022-1162に対応したアップデートを公開しました。
・Zyxelは、CVE-2022-0342としてトラックされている重要な脆弱性のためのセキュリティアップデートを推奨しています。この欠陥は、攻撃者が認証を回避し、デバイスへの管理アクセスを取得することが可能になるものです。
サイバー脅威インテリジェンスレポート
・CPRは、過去1カ月間に世界的にサイバー攻撃が増加していることを確認しました。さらに、過去1週間では、ウクライナに対するサイバー攻撃が39%増加し、ロシアに対するサイバー攻撃が17%増加したことをCPRは観測しています。
・Hiveランサムウェアグループは、IPv4アドレスと、Cobalt Strikeビーコンをダウンロードさせるシェルコードを実行する一連の変換を含む新しい難読化技術を使用していることが確認されています。
チェック・ポイントのThreat EmulationとHarmonyエンドポイントはこの脅威(Ransomeware.Win32.Hive,Trojam.Win32.CobaltStrike)に対する保護機能を備えています。
・サイバー研究者は、ロシアを拠点とする脅威グループTurlaに関連する可能性のある、ロシアに関連する新しいAndroidマルウェアを発見しました。このアプリは、意識しないユーザーから隠されている間に、デバイスの位置情報にアクセスし、スパイ行為を行うことが可能です。
・BlackGuardと名付けられた新しいマルウェアが、ロシア語圏のハッキング・フォーラムで販売されています。このマルウェアは、malware-as-a-serviceとして動作し、情報を盗み出し、検知を回避することが可能です。