チェック・ポイント・リサーチ・チーム(以降CPRと記載)による2022年5月16日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのHarmony Endpoint, Anti-Virus, Anti-BotおよびThreat Emulationは、これらの脅威[InfoStealer.Azorult; RAT.Win.BitRat; InfoStealer.Win.Raccoon]に対する防御機能を備えています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomeware.Win.Conti]に対する防御機能を備えています。
(*)訳者注 「その人のせいで罪もない人が死んでいる」などの意味
- ウクライナCERTは、「化学攻撃」をテーマにしたルアーで被害者を誘導し、悪質なXLSドキュメントを開かせる電子メールフィッシングキャンペーンについて警告しています。コンテンツを有効にすると、情報窃取マルウェア「Jester Stealer」に感染します。
-
イタリアCERTは、政府のウェブサイトが最近、分散型サービス拒否(DDoS)攻撃の標的にされ、サーバがユーザに応答できない状態になっていることを明らかにしました。この攻撃は、親ロシア派のハッカー集団「Killnet」によって主張されています。
-
イランのAPT34グループ(別名Oilrig)は、新しいサイバースパイキャンペーンにおいて、スピアフィッシングの手法を用い、ヨルダンの外交官を標的にしました。
脆弱性及びパッチについて
Check PointのIPSは、この脅威[F5 BIG-IP Authentication Bypass(CVE-2022-1388)]に対する防御機能を備えています。
-
Microsoft、Azure SynapseおよびAzure Data Factoryパイプラインの脆弱性に対応したアップデートを公開しました。CVE-2022-29972 (別名 SynLapse) としてトラックされ、この脆弱性を利用すると、Integration Runtime インフラストラクチャ上でリモートからコマンドを実行される可能性があります。
-
SonicWallは、Secure Mobile Access(SMA)製品に影響を及ぼす複数の脆弱性(CVE-2022-22282、CVE-2022-1701、CVE-2022-1702)にパッチを適応することをユーザに推奨してます。これらの脆弱性により、認証が回避され、脆弱なアプライアンスが危険にさらされる可能性があります。
サイバー脅威インテリジェンスレポート
- CPRによると、4月に最も流行したマルウェアは、依然としてEmotetであり、次いでFormbookでした。また、今月も「Spring4Shell」が話題になりましたが、CPRでは、今後数カ月間にわたってその影響が拡大するものと予想しています。
Check PointのIPSは、この脅威[Spring Core Remote Code Execution(CVE-2022-22965)]に対する防御機能を備えています。
- CPRは、WannaCry攻撃から今日のランサムウェアのエコシステムを形成してきたサイバー・トレンドやイベントに関する5年間の全体像を報告しています。
- EUと米国は、ウクライナ侵攻のわずか1時間前の2月24日に、KA-SATネットワーク衛星(ウクライナの民間通信会社Viasatが運営)を標的としたサイバー攻撃を、ロシア連邦に起因すると正式に断定し非難しています。モデムがワイパー型マルウェア「AcidRain」に見舞われました。
Check PointのThreat Emulationは、この脅威[Trojan.Wins.AcidRain]に対する防御機能を備えています。