チェック・ポイント・リサーチ・チーム(以降CPRと記載)による2022年6月13日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのThreat Emulationは、この脅威[Trojan.Win32.Aoqin Dragon]に対する防御機能を備えています。
Check PointのThreat EmulationとAnti-Botは、この脅威[Trojan.Win32.Lyceum]に対する防御機能を備えています。
脆弱性及びパッチについて
- Follina と同じ Windows Microsoft サポート診断ツールに影響を与える ゼロデイ脆弱性「DogWalk」が報告されています。これは、パストラバーサルの欠陥であり、電子メールやWebダウンロードで受け取った悪意ある細工を施した.diagcabファイルをターゲットが開いた際に、Windowsのスタートアップフォルダに実行可能ファイルをコピーすることを許すものです。
Check PointのIPS、Threat EmulationとHarmony Endpointは、この脅威[Microsoft Support Diagnostic Tool Remote Code Execution (CVE-2022-30190); Exploit.Win.Follina*)に対する防御機能を備えています。
- サイバー研究者は、Apple M1 CPUに新たな欠陥を発見し、サイバー攻撃者はPACMANと名付けられた新しいハードウェア攻撃を使ってMacシステム上で任意のコードを実行することができるようになったことを明らかにしました。
-
Google は、OS バージョン 10、11、および12 を実行しているデバイスにおいて、41 件の Android アップデートをリリースしました。5つの重大な欠陥(CVE-2022-20127, CVE-2022-20130, CVE-2022-20140, CVE-2022-20145, CVE-2022-20210としてトラックされる)は、脆弱なデバイス上でリモートコード実行に至る可能性があるものです。
サイバー脅威インテリジェンスレポート
- CPRの調査では、Atlassian Confluence Server および Data Center インスタンスに影響を与える新たに公表されたリモート・コード実行の脆弱性(CVE-2022-26134)を利用して暗号マイナーを実行する攻撃が確認されています。また、ランサムウェア集団も、企業ネットワークへの初期アクセスにこの欠陥を悪用しています。
-
CPRは、2022年5月に確認された最も一般的なマルウェアのリストを公開しました。これによるとPDFファイルを介してマルウェアを配信する電子メールキャンペーンに続いて、Snake keyloggerが8位に再ランクインしました。また、複数の広範なキャンペーンの結果として、Emotetが依然としてトップとなっています。
-
キューバのランサムウェアグループが、実行を最適化し、意図しないシステムの動作を最小限に抑え、ランサムウェアの被害者に技術サポートを提供する新しいマルウェアの亜種を使用していることがサイバー研究者によって明らかにされました。この新しい亜種は、米国に所在する標的組織にリスクをもたらす可能性があります。
Check PointのThreat Emulation、Anti-VirusとAnti-Botは、この脅威[Trojan-Ransom.Win32.Cuba.a]に対する防御機能を備えています。