Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2022年7月25日版)”Twitterから情報流出 Q2でフィッシングに最も悪用されたブランドは 等”

チェック・ポイント・リサーチ・チームによる2022725日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • Twitterは、脅威アクターが脆弱性を利用して540万アカウントの電話番号と電子メールアドレスのデータベースを構築し、データがハッカーフォーラムで3万ドルで売りに出されるというデータ侵害に見舞われました。盗まれたデータベース市場では、このデータベースには、有名人や企業、ランダムなユーザなど、さまざまなアカウントに関する情報が含まれていると報告されています。

  • デジタル・セキュリティ大手のEntrustが、脅威アクターが同社のネットワークに侵入し、内部システムからデータを盗み出すサイバー攻撃の被害にあいました。これにより、エネルギー省、国土安全保障省、財務省などの米国政府機関を含む、Entrustの一部の顧客に影響が及ぶ可能性があります。

  • LockBitは、Madco Energi, Clestra, COIC Fiber, Columbia Grain, FarmaOffice, Christiana Spine Center, Rogagnati, Redox Brandsなど、複数の企業を新たに被害者リストに追加しています。カナダのオンタリオ州セントマリーズの町も、データを暗号化し、職員を社内システムから締め出すLockBitによる被害を受けています。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomeware.Win.Lockbit]に対する防御機能を備えています。

 

  • LVランサムウェアのギャングが、フィンランドを拠点とする世界の海洋・エネルギー市場向けの機械・電気機器の最大手メーカWartsila社に対して攻撃を開始しました。2,000GB以上のデータが漏洩しました。
  • 北朝鮮のハッカー集団であるAPT37に関連すると思われる新たな攻撃キャンペーンが観測され、リモートアクセストロイの木馬(RAT)であるKonniとして知られるマルウェアを用いて、チェコ、ポーランドなど欧州各国の高価値組織を標的にしています。

Check PointThreat EmulationAnti-Botは、この脅威[Trojan.WIN32.KONNI]に対する防御機能を備えています。

 

  • 親ロシア派のKillnetは、DDoSからよりインパクトのある新しいタイプのサイバー攻撃に移行すると宣言し、次のターゲットはロッキード・マーチンであると主張しました

  • セキュリティ研究者は、ロシアのAPT29が最近行ったキャンペーンを公開し、同グループが大使との会合を予定している議題という誘い文句を提供したことを明らかにしました。これらのキャンペーンは、20225月から6月にかけて、複数の西側の外交機関を標的として行われたと考えられています。

 

脆弱性及びパッチについて

  • オーストラリアのソフトウェア会社であるAtlassianは、リモート攻撃者にハードコードされた認証情報を与え、パッチの適用されていないConfluence ServerおよびData Centerサーバーにログインさせる重大な脆弱性に対して直ちにパッチを適応するよう顧客に警告しています。
  • SonicWallは、CVE-2022-22280としてトラックされるGMSGlobal Management System)およびAnalyticsオンプレミス製品に影響を与えるSQLインジェクションの重大な欠陥を警告するセキュリティアドバイザリを公開しましたGMS 9.3.1-SP2-Hotfix-2 以降、Analytics 2.5.0.3-Hotfix-1 以降へのアップグレードを推奨しています。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチは、サイバー犯罪者が最も頻繁に模倣し、個人情報を騙し取るブランドを明らかにする「第2四半期ブランド・フィッシング・レポート」を発表しました。前四半期に、ソーシャルメディア・プラットフォームのLinkedInが、第1四半期に初めてランキング入りした後、引き続き最も模倣されるブランドとして君臨しています。
  • ランサムウェア「Conti」グループがコスタリカ政府を攻撃した方法の詳細が明らかになりました。この攻撃の正確さと、最初のアクセス(VPN認証情報の侵害による)からデバイスを暗号化する最終段階への移動の速さが示されています。これは、Contiランサムウェアのメンバーが異なるサイバー犯罪グループに分散する前の、Contiグループによる最後の攻撃です。

Check PointHarmony EndpointThreat Emulationは、この脅威に対する防御機能を備えています。

 

  • Windows 11では、ランサムウェアのオペレータがよく使用する方法であるRDPパスワードのブルートフォースによって攻撃された接続をブロックし、マシンをロックする新しいセキュリティ設定が提供されます。
  • Apple macOSを標的とした、新しい文書化されていないスパイウェア「CloudMensis」が発見されました。このマルウェアは、パブリッククラウドストレージサービスを利用してコマンドを受信し、ファイルを流出させます。
  • セキュリティ研究者は、拡張子.stopを付加し、RECOVERY_INFORMATION.TXTというランサムノートをドロップする新しいランサムウェア「STOP247」を発見しました。

  • セキュリティ研究者は、WindowsLinuxESXiシステムなど、複数のOSを実行しているデバイスを暗号化することができる「Luna」と名付けられた新しいランサムウェア・ファミリーを明らかにしました。このグループは、非常に短い期間のうちに40以上の異なる被害者を攻撃することに成功しました。

 

0 Kudos
0 Replies