Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2022年5月30日版)”Contiによる国家攻撃の実態報告 各地で報告されるランサム被害 等”

チェック・ポイント・リサーチ・チーム(以降CPRと記載)による2022530日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • CPRは、Contiランサムウェアグループが、サイバー犯罪を新たな地政学的なレベルにまで高めたことを報告しました。彼らは、コスタリカの内政やコスタリカと米国の関係に介入し、基本的にランサムウェアのギャングを、国からの恐喝という新しいビジネスステージに移行させました。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomeware.Win32.Conti]に対する防御機能を備えています。

 

  • オーストリア連邦州カリンシアが、ランサムウェア集団「BlackCat」の攻撃を受け、数千台のワークステーションが暗号化されたと伝えられています。この悪名高いランサムウェア集団は、暗号化されたコンピュータのロックを解除するために500万ドルの身代金を要求しています。

Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomeware.Win.Blackcat]に対する防御機能を備えています。

 

  • ロシア国家が支援するハッキンググループ「Turla」が、オーストリア経済会議所、NATOのプラットフォーム、およびバルト海防衛大学に対して偵察活動を開始しました

Check PointThreat Emulation,Anti-VirusおよびAnti-Botは、この脅威に対する防御機能を備えています。

 

  • インドの航空会社SpiceJetがランサムウェアの攻撃を受け、フライトの出発が遅れたり、根本的なシステム障害が発生しました。同社は、この攻撃により、決算発表も遅れていると発表しています。
  • 未確認のAPTグループが、Windowsのセキュリティ更新プログラムを装い、RATをインストールさせるフィッシングメールでロシアの政府機関を標的にしています。このグループは、中国から活動していると考えられています。
  • Clopランサムウェアは、数ヶ月間運営を停止していましたが復活し、1ヶ月の間に21新しい被害者がデータ流出サイトに追加されました。Clopが最も標的としたのは産業分野であり、Clopランサムウェアの攻撃の45%は産業組織を、27%は技術系企業を標的としています。

Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomeware.Win32.Clop]に対する防御機能を備えています。

 

  • サイバー脅威者は、ゼネラルモーターズ(GM)に対してクレデンシャルスタッフィング攻撃を行い、顧客情報を流出させました。脅威者は、盗んだ情報を使って、リワードポイントをギフトカードに交換していました。

 

 

脆弱性及びパッチについて

  • セキュリティ研究者は、脅威アクターがリモートコードの実行や機密情報への不正アクセスを目的として悪用する可能性のあるOpen Automation Softwareプラットフォームの重大な欠陥(CVE-2022-26833およびCVE-2022-26082としてトラックされている)を発見しました

  • VMwareは、Workspace ONEアクセス、VMware Identity manager、およびvRealize automationに影響を及ぼす最近の脆弱性(CVE-2022-22972としてトラックされている)を受けて、セキュリティアップデートをリリースしました

Check PointIPSは、この脅威[VMware Authentication Bypass(CVE-2022-22972)]に対する防御機能を備えています。

 

  • Zyxelは、CVE-2022-0734CVE-2022-26531、およびCVE-2022-26532としてトラックされる、広範囲のファイアウォール、AP、およびAPコントローラ製品に影響を与える複数の脆弱性に関するセキュリティアドバイザリを公開しました

  • Mozillaは、ハッキングコンテスト「Pwn2Own Vancouver 2022」で悪用されたゼロデイ脆弱性(CVE-2022-1802およびCVE-2022-1529)に対応するため、複数の製品に対してセキュリティアップデートをリリースしました。この脆弱性が悪用されると、脆弱なバージョンのFirefoxが動作している端末において、JavaScriptのコードが実行される可能性があります。

 

サイバー脅威インテリジェンスレポート

  • VMware ESXiサーバを標的とした新しいランサムウェア「Cheers」が確認され、二重の恐喝攻撃で使用されています。現在確認されているサンプルは、すべてLinux OS上で動作します。
  • ERMACと呼ばれるAndroidバンキング型トロイの木馬の新バージョンがリリースされました。バージョン2.0では、対象となるアプリケーションの数が378から467に増え、認証情報や暗号ウォレットを盗むためのアプリをより広範囲にカバーするようになりました。

 Check PointHarmony Mobileは、この脅威[RAT.AndroidOS.Ermac]に対する防御機能を備えています。

 

  • 新種のマルウェア「ChromeLoader」は、今年に入ってから比較的安定した検出量を記録していましたが、今月は検出数が増加しています。このマルウェアの運営者は、ユーザーのトラフィックを広告サイトにリダイレクトすることで、マーケティングアフィリエイトのシステムを通じて金銭的利益を認識しています。

 Check PointThreat EmulationAnti-Virusは、この脅威[Trojan.Win.ChromeLoader]に対する防御機能を備えています。

 

  • 未知のサイバー脅威者が、Cobalt Strikeバックドアでデバイスを感染させた偽のWindows PoC(proof-of-concept)エクスプロイトを使用して、セキュリティ研究者を標的にしました。攻撃者は、CVE-2022-24500およびCVE-2022-26809としてトラックされている最近パッチが適応されたWindows RCEの脆弱性を悪用しています。

 Check PointThreat EmulationIPSは、これらの脅威[Trojan.Win32.Cobalt Strike Beacon; Microsoft RPC Remote Code Execution (CVE-2022-26809)]に対する防御機能を備えています

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events