チェック・ポイント・リサーチ・チームによる2023年1 月2 日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのThreat Emulationは、この脅威[Ransomware.Win.Hive]に対する防御機能を備えています。
- オハイオ州マウントバーノン市が、ランサムウェアグループ「LockBit」によるランサムウェア攻撃の犠牲となりました。この脅威アクターは、市のITプロバイダが利用するリモートアクセスツールを介して、市の警察署や市営裁判所などの官公庁に侵入しました。同市の発表によると、同市のシステムから個人情報が記載された文書へのアクセスはなかったとしています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Lockbit]に対する防御機能を備えています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Lockbit]に対する防御機能を備えています。
-
カナダのCopper Mountain Mining社は、ランサムウェアの攻撃を受け、ITシステムに支障をきたす被害に遭いました。攻撃元は現在調査中ですが、研究者は、ハッカーのマーケットプレイスで売りに出された従業員の認証情報を発見し、これは会社のネットワークへの足がかりを得るために、侵害されtらアカウントが使われた可能性を示唆しています。
- イタリアのアレッサンドリア病院が、RagnarLockerグループによって行われたとされるランサムウェア攻撃の被害を受けました。脅威者アクターは、医療ID、財務記録、部門記録など、数十万人の患者の個人情報からなる37GBのデータが流出したと主張しています。
-
ビットコインマイニングプールBTC.comは、親会社であるBIT Mining Limitedが所有する約300万ドル相当の暗号資産が盗まれるサイバー攻撃の被害に遭ったことを発表しました。
脆弱性及びパッチについて
- 任天堂は、enl または Net ネットワークライブラリに含まれる C++ クラス NetworkBuffer のバッファオーバーフローを利用した脆弱性 ENLBufferPwn (CVE-2022-47949 ) のパッチを適用しました。この脆弱性を悪用し、オンラインプレイを行うことで、Switch、3DS、およびWiiコンソールにリモートでコードを実行される可能性があります。
- Netgear は、複数の WiFi ルータモデルに影響を及ぼす深刻度の高い脆弱性に対するセキュリティアップデートをリリースしました。この脆弱性を悪用されると、ルータにサービス拒否やリモートでのコード実行が発生する可能性があります。
サイバー脅威インテリジェンスレポート
- サイバー研究者は、複数の古いWordPressプラグインおよびテーマの30の脆弱性を悪用して、WordPress CMS(コンテンツ管理システム)をベースとするウェブサイトに悪意のあるJavaScriptを注入する、これまで知られていなかったLinuxマルウェアを発見しました。このマルウェアは、32ビットと64ビットの両方のLinuxシステムをターゲットとしており、操作者にリモートコマンド機能を提供します。
Check PointのHarmony Endpoint は、この脅威[Backdoor_Linux_WordPressExploit_B]に対する防御機能を備えています。
- Google広告を悪用し、ユーザーを欺いて悪質なフィッシングWebページをクリックさせる、新たな不正広告(マルバタイジング)キャンペーンが確認されました。脅威アクターは、組織や個人をターゲットにタイポスクワッティング手法を使用し、Raccoon StealerやVidarなどのマルウェアを展開するトロイの木馬化された亜種を使用します。
Check PointのThreat Emulation、Harmony EndpointおよびAnti-Bot は、この脅威[InfoStealer.Win.Raccoon;Banker.Win.Vidar]に対する防御機能を備えています。
-
サイバー研究者は、スマートフォンに内蔵されたモーションセンサーを通じて、会話音声、屋内位置、タッチスクリーン入力などのプライベートデータにアクセスできる、Android端末に対する新しいタイプの攻撃「EarSpy」を明らかにしました。
-
サイバー研究者は、年間サブスクリプションで販売されている悪意のある .NET プログラムである PureLogs Stealer を使用して、イタリアのユーザを標的とするスパム キャンペーンに遭遇しました。 PureLogs は、ブラウザ データ、暗号ウォレット、およびシステムにインストールされている FTP クライアント、電子メール クライアント、VPN などのさまざまなアプリケーションを盗むように設計されています。
- 金銭目的の脅威アクターであるBlueNoroffグループが、研究者によって分析されています。このグループは、ベンチャーキャピタル企業や銀行を装った偽ドメインを多数作成するなど、新たな手法でマルウェアを配信しています。