チェック・ポイント・リサーチ・チームによる2022年8月22日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
- 160万人の消費者に毎日3億3000万リットルの飲料水を供給する英国最大の水道会社であるSouth Staffordshire Waterが、ロシア語を話すランサムウェア集団Cl0pによるランサムウェア攻撃の犠牲となりました。このグループは、同社のITシステムに障害を与え、パスポート、水処理SCADAシステムのスクリーンショット、運転免許証などを含む5TB以上のデータへのアクセスを可能にしました。ランサムウェア集団は、水の化学組成を簡単に変更できたと主張していますが、同社は、この攻撃によって水の供給や飲料水の安全性に影響がなかったことを確認しています。
Check PointのHarmony Endpointは、この脅威[Ransomeware.Win32.Clop]に対する防御機能を備えています。
- ロシアのスパイ集団であるAPT 29(別名Cozy BearまたはNobelium)が、サイバースパイ目的でNATO諸国のMicrosoft 365アカウントを標的にしています。同グループは、Azureのさまざまな機能を悪用し、外交政策情報へのアクセスを試みています。
- 今年6月に発生したサイバーセキュリティベンダEntrust社への攻撃について、ランサムウェアグループ「LockBit」が犯行声明を出しています。この攻撃では、社内システムファイルが盗まれましたが、セキュリティ製品には影響がありませんでした。LockBitがEntrustのネットワークから盗まれたとされるデータの流出を開始すると、脅威アクターの漏洩サイトはDDoS攻撃によりダウンしました。
Check PointのAnti-Virus、Harmony EndpointおよびThreat Emulationは、この脅威[Ransomeware.Win.Lockbit]に対する防御機能を備えています。
Check PointのHarmony Endpointは、この脅威[Ransomeware.Win32.Ragnarlocker]に対する防御機能を備えています。
脆弱性及びパッチについて
- Appleは、iPhone、iPad、またはMacをハッキングするために攻撃者が活発に利用している2つのゼロデイ欠陥に対する緊急パッチを発行しました。このうち、WebKitに存在する範囲外書き込みの脆弱性CVE-2022-32893は、攻撃者が任意のコードを実行することを可能にし、OSのカーネルに存在する範囲外書き込みの脆弱性CVE-2022-32894は、攻撃者がカーネル権限でコードを実行することを可能にするものです。
- Amazonは、1000万ダウンロードを超えるAndroidアプリ「Amazon Ring」に存在する、深刻度の高い脆弱性のパッチを適用しました。この脆弱性を悪用されると、ハッカーがRingのAPIにアクセスし、ユーザのフルネーム、電子メール、電話番号、位置情報、カメラの記録などの機密個人情報を抜き取られる可能性があります。
- 暗号通貨の購入・販売プラットフォームである General Bytes Bitcoin ATM サーバにゼロデイ脆弱性が確認されました。攻撃者はこの脆弱性を悪用して、ユーザから暗号通貨を盗んでいます。
サイバー脅威インテリジェンスレポート
-
Microsoftは、ロシア政府が支援する脅威グループであるSEABORGIUM(別名TA446)によって実施されている進行中のフィッシングキャンペーンを阻止しました。このグループの主な動機は、侵入やデータ盗難につながる認証情報の盗難を伴うスパイ活動でした。
-
BlackByte ランサムウェア集団は、ダークウェブサイトのバージョン2.0をリリースしました。このバージョンでは、新たな強要手法が含まれており、被害者は、データの公開の24時間延長、データのダウンロード、さらにはサイトからの削除など、様々な目的のために被害者が合意した金額を支払うことを可能にしています。
Check PointのHarmony EndpointおよびThreat Emulationは、この脅威[Ransomeware.Win32.BlackByte]に対する防御機能を備えています。
- サイバー研究者は、メキシコとスペインの組織を標的とした「Grandoreiro」と呼ばれるバンキング型トロイの木馬を確認しています。このキャンペーンでは、脅威者はスピアフィッシングメールの形でメキシコの政府関係者になりすまし、被害者がトロイの木馬をダウンロードして実行するように誘い出します。Grandoreiroは、バイナリパディングによるバイナリ拡張、サンドボックス回避のためのCaptchaの実装、LatentBotと同じパターンを使用したコマンド&コントロール(CnC)通信などの手法を利用しています。
Check PointのAnti-VirusおよびAnti-Botは、この脅威[Trojan-Banker.Win32.Grandoreiro,Trojan.Win32.LatentBot]に対する防御機能を備えています。