チェック・ポイント・リサーチ・チーム(以降CPRと記載)による2022年5月30日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
- CPRは、Contiランサムウェアグループが、サイバー犯罪を新たな地政学的なレベルにまで高めたことを報告しました。彼らは、コスタリカの内政やコスタリカと米国の関係に介入し、基本的にランサムウェアのギャングを、国からの恐喝という新しいビジネスステージに移行させました。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomeware.Win32.Conti]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomeware.Win.Blackcat]に対する防御機能を備えています。
Check PointのThreat Emulation,Anti-VirusおよびAnti-Botは、この脅威に対する防御機能を備えています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomeware.Win32.Clop]に対する防御機能を備えています。
- サイバー脅威者は、ゼネラルモーターズ(GM)に対してクレデンシャルスタッフィング攻撃を行い、顧客情報を流出させました。脅威者は、盗んだ情報を使って、リワードポイントをギフトカードに交換していました。
脆弱性及びパッチについて
Check PointのIPSは、この脅威[VMware Authentication Bypass(CVE-2022-22972)]に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
- VMware ESXiサーバを標的とした新しいランサムウェア「Cheers」が確認され、二重の恐喝攻撃で使用されています。現在確認されているサンプルは、すべてLinux OS上で動作します。
- ERMACと呼ばれるAndroidバンキング型トロイの木馬の新バージョンがリリースされました。バージョン2.0では、対象となるアプリケーションの数が378から467に増え、認証情報や暗号ウォレットを盗むためのアプリをより広範囲にカバーするようになりました。
Check PointのHarmony Mobileは、この脅威[RAT.AndroidOS.Ermac]に対する防御機能を備えています。
- 新種のマルウェア「ChromeLoader」は、今年に入ってから比較的安定した検出量を記録していましたが、今月は検出数が増加しています。このマルウェアの運営者は、ユーザーのトラフィックを広告サイトにリダイレクトすることで、マーケティングアフィリエイトのシステムを通じて金銭的利益を認識しています。
Check PointのThreat EmulationとAnti-Virusは、この脅威[Trojan.Win.ChromeLoader]に対する防御機能を備えています。
- 未知のサイバー脅威者が、Cobalt Strikeバックドアでデバイスを感染させた偽のWindows PoC(proof-of-concept)エクスプロイトを使用して、セキュリティ研究者を標的にしました。攻撃者は、CVE-2022-24500およびCVE-2022-26809としてトラックされている最近パッチが適応されたWindows RCEの脆弱性を悪用しています。
Check PointのThreat EmulationとIPSは、これらの脅威[Trojan.Win32.Cobalt Strike Beacon; Microsoft RPC Remote Code Execution (CVE-2022-26809)]に対する防御機能を備えています