チェック・ポイント・リサーチ・チームによる2024年1月15日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのThreat Emulationは、この脅威[Trojan.Wins.Imphash.CV]に対する防御機能を備えています。
-
パラグアイのトップ・インターネット・プロバイダーであるTigoに対する攻撃を受けて、パラグアイ軍が警告を発表しました。このISPは1月初めにランサムウェア攻撃を受け、Tigo Businessでホストされている300以上の組織にも影響を与えました。この攻撃の責任はBlack Huntグループが負っています。
-
Rhysidaランサムウェアギャングは、世界教会協議会(世界的なキリスト教の教会間組織)のメンバーであるルーテル世界連盟に対するクリスマスシーズンの攻撃の犯行声明を出しました。この侵害は世界中で7,700万人のルーテル派に影響を及ぼし、一方Rhysidaギャングはデータに対して28万ドルの身代金を設定し、7日後にデータを公開すると脅迫しました。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.Rhysida; Ransomware.Wins.Rhysida]に対する防御機能を備えています。
-
米国証券取引委員会(SEC)の公式X(旧ツイッター)アカウントが暗号通貨詐欺師に乗っ取られました。複数のビットコインETFに対する規制当局の承認を偽って投稿された偽のXメッセージは、ビットコイン価格を一時的に急騰させ、暗号通貨分野における投資家の信頼と規制当局の監視に影響を与えました。
-
北米に店舗を構える英国の民間化粧品小売業者Lushは、サイバー攻撃を確認し、同社の業務への影響を抑えるべく取り組んでいます。攻撃の性質は不明であり、攻撃の責任を主張している脅威アクターはまだいません。
-
米国最大のノンバンク系住宅ローン会社LoneDepotがランサムウェア事件に対処しています。同社の顧客は、同社の決済ポータルにアクセスできないことに不満を訴えており、同社の広報担当者は、攻撃に対処するためにシステムをオフラインにしたことを認めています。
-
今週、米メイン州の規制当局に提出された書類で明らかになった最近の調査結果では、米海軍の造船会社Fincantieriマリーン・グループに対する4月のランサムウェア攻撃により、約17,000人の個人情報が流出したことが浮き彫りになりました。これには氏名と社会保障番号が含まれています。
脆弱性及びパッチについて
-
サイバー研究者は、Ivanti Connect Secure および Ivanti Policy Secure ゲートウェイにおいて、2つのゼロデイ脆弱性(CVE-2023-46805 および CVE-2024-21887)が積極的に悪用されていることを明らかにしました。これらの脆弱性は、リモート認証のバイパスとコード実行を可能にするもので、中国に関連する脅威グループ UTA0178 によって、少なくとも12月から使用されています。公開されたパッチにもかかわらず、セキュリティ専門家は、攻撃者によって開始された継続的な侵害を完全に軽減するものではないと警告しています。
-
Microsoft社の2024年1月のパッチチューズデーには、49件の脆弱性の修正が含まれており、そのうち2件(CVE-2024-20674およびCVE-2024-20700)は、重大かつ深刻度が高いと評価されています。このパッチリリースには、リモートの攻撃者が細工したHTMLページを介してヒープ破壊を悪用する可能性がある、深刻度の高いGoogle Chromeの脆弱性4件が追加されています。
-
SAP は Security Patch Day において、4 件の重大な特権昇格の脆弱性を含む 10 件の新たなセキュリティ警告を発表しました。これらは SAP BTP Security Services Integration Library の脆弱性で、特権の昇格を許す可能性があります。
-
GitLabは、GitLab Community Edition (CE)およびEnterprise Edition (EE)のいくつかのバージョンにおいて、重大な脆弱性(CVE-2023-7028)の修正プログラムをリリースしました。この脆弱性が悪用されると、攻撃者はユーザの操作なしにアカウントを制御できる可能性があります。
サイバー脅威インテリジェンスレポート
-
チェック・ポイントが発表した最新のグローバル脅威インデックス「2023年12月の最重要標的型マルウェア」では、「Operation Duck Hunt」(ダック・ハント作戦)によるQbotのインフラ破壊からわずか4カ月で、ホスピタリティ業界を狙った標的型フィッシング攻撃が再び増加していることが明らかになりました。一方、JavaScriptダウンローダー「FakeUpdates」が1位に躍り出るとともに、世界的に最も被害が大きかった業種は「教育」でした。
-
チェック・ポイント・リサーチは、2023年第4四半期のブランド・フィッシング・レポートを発表し、個人情報や決済情報を盗もうとするサイバー犯罪者によって頻繁に模倣されたブランドを明らかにしました。第4四半期は、マイクロソフトが大差でトップ(33%)となり、アマゾン(9%)、グーグル(8%)、アップル(4%)がそれに続きました。
-
チェック・ポイント・リサーチは、Harmony ライブラリを使用した .NET マネージド・フッキングについて紹介しています。この研究では、最も一般的な実装例を取り上げ、この問題に関する実践的な例を提供しています。
-
Cloudflareの2023年第4四半期DDoS脅威レポートでは、ネットワーク層のDDoS攻撃が前年同期比で117%急増したことが明らかになりました。特筆すべき急増には、台湾への攻撃が3,370%急増しており、総選挙と中国の緊張に関連する可能性があります。