Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2023年1月2日版)”医療関係、行政機関に対するランサム被害続く Google広告を介したマルウェア拡散に注意 等”

チェック・ポイント・リサーチ・チームによる20231 2 日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 分散型マルチチェーン暗号ウォレットBitKeepは、同社の顧客から900万ドル以上の価値のあるデジタル通貨を盗む攻撃の被害に遭ったことを発表しました。脅威アクターは、ユーザのデジタル資産を盗むために設計された、同社のAndroidアプリの汚染されたバージョンの配布を可能としました。

  • 米国Lake Charles Memorial Health Systemが、ランサムウェアグループ「Hive」によるランサムウェアの被害に遭いました。この脅威アクターは、氏名、自宅の住所、医療記録、健康保険情報、社会保障番号、支払い情報など、約27万人の患者および従業員の個人情報を流出させました。

Check PointThreat Emulationは、この脅威[Ransomware.Win.Hive]対する防御機能を備えています。

  • オハイオ州マウントバーノン市が、ランサムウェアグループ「LockBit」によるランサムウェア攻撃の犠牲となりました。この脅威アクターは、市のITプロバイダが利用するリモートアクセスツールを介して、市の警察署や市営裁判所などの官公庁に侵入しました。同市の発表によると、同市のシステムから個人情報が記載された文書へのアクセスはなかったとしています。

Check PointThreat EmulationHarmony Endpointは、この脅威[Ransomware.Win.Lockbit]対する防御機能を備えています。

  • ポルトガルで3番目に大きな港であるリスボン港管理局(APL)のウェブサイトが、ランサムウェアグループ「LockBit」によるランサムウェア攻撃の被害を受けていることが明らかになりました。脅威アクターは、財務報告書、監査、予算、契約書、顧客の個人データなどにアクセスできたとしています。同社の声明によると、港の運営に影響はないことが確認されています。

Check PointThreat EmulationHarmony Endpointは、この脅威[Ransomware.Win.Lockbit]対する防御機能を備えています。

  • カナダのCopper Mountain Mining社は、ランサムウェアの攻撃を受け、ITシステムに支障をきたす被害に遭いました。攻撃元は現在調査中ですが、研究者は、ハッカーのマーケットプレイスで売りに出された従業員の認証情報を発見し、これは会社のネットワークへの足がかりを得るために、侵害されtらアカウントが使われた可能性を示唆しています。

  • イタリアのアレッサンドリア病院が、RagnarLockerグループによって行われたとされるランサムウェア攻撃の被害を受けました。脅威者アクターは、医療ID、財務記録、部門記録など、数十万人の患者の個人情報からなる37GBのデータが流出したと主張しています。
  • ビットコインマイニングプールBTC.comは、親会社であるBIT Mining Limitedが所有する約300万ドル相当の暗号資産が盗まれるサイバー攻撃の被害に遭ったことを発表しました

 

脆弱性及びパッチについて

  • 任天堂は、enl または Net ネットワークライブラリに含まれる C++ クラス NetworkBuffer のバッファオーバーフローを利用した脆弱性 ENLBufferPwn (CVE-2022-47949 ) のパッチを適用しました。この脆弱性を悪用し、オンラインプレイを行うことで、Switch、3DS、およびWiiコンソールにリモートでコードを実行される可能性があります。
  • Netgear は、複数の WiFi ルータモデルに影響を及ぼす深刻度の高い脆弱性に対するセキュリティアップデートをリリースしました。この脆弱性を悪用されると、ルータにサービス拒否やリモートでのコード実行が発生する可能性があります。

 

サイバー脅威インテリジェンスレポート

  • サイバー研究者は、複数の古いWordPressプラグインおよびテーマの30の脆弱性を悪用して、WordPress CMS(コンテンツ管理システム)をベースとするウェブサイトに悪意のあるJavaScriptを注入する、これまで知られていなかったLinuxマルウェアを発見しました。このマルウェアは、32ビットと64ビットの両方のLinuxシステムをターゲットとしており、操作者にリモートコマンド機能を提供します。

Check PointHarmony Endpoint は、この脅威[Backdoor_Linux_WordPressExploit_B]対する防御機能を備えています。

  • Google広告を悪用し、ユーザーを欺いて悪質なフィッシングWebページをクリックさせる、新たな不正広告(マルバタイジング)キャンペーンが確認されました。脅威アクターは、組織や個人をターゲットにタイポスクワッティング手法を使用し、Raccoon StealerVidarなどのマルウェアを展開するトロイの木馬化された亜種を使用します。

Check PointThreat EmulationHarmony EndpointおよびAnti-Bot は、この脅威[InfoStealer.Win.Raccoon;Banker.Win.Vidar]対する防御機能を備えています。

  • サイバー研究者は、スマートフォンに内蔵されたモーションセンサーを通じて、会話音声、屋内位置、タッチスクリーン入力などのプライベートデータにアクセスできる、Android端末に対する新しいタイプの攻撃「EarSpy」を明らかにしました。

  • サイバー研究者は、年間サブスクリプションで販売されている悪意のある .NET プログラムである PureLogs Stealer を使用して、イタリアのユーザを標的とするスパム キャンペーンに遭遇しました PureLogs は、ブラウザ データ、暗号ウォレット、およびシステムにインストールされている FTP クライアント、電子メール クライアント、VPN などのさまざまなアプリケーションを盗むように設計されています。

  • 金銭目的の脅威アクターであるBlueNoroffグループが、研究者によって分析されています。このグループは、ベンチャーキャピタル企業や銀行を装った偽ドメインを多数作成するなど、新たな手法でマルウェアを配信しています。

 

 

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events