Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2023年1月30日版)”チェックポイントによる2022年第4四半期のブランド・フィッシング・レポート 等”

チェック・ポイント・リサーチ・チームによる20231 30 日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • ALPHV/BlackCat ランサムウェアグループは、世界最大の非上場ホスピタリティビジネスの一つであるWestmont Hospitalityグループをハッキングしたと主張しています。同社が保有する262GBのデータへのアクセス権を取得したとしています。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.BlackCat; Ransomware_Linux_BlackCat]対する防御機能を備えています。

  • PLAYランサムウェアグループは、英国の大手自動車ディーラーであるArnold Clark社から機密性の高い個人情報を取得したとされています。侵害したデータには、国民保険番号、パスポート情報のほか、住所や電話番号などの連絡先が含まれていると言われています。

Check PointThreat Emulationは、この脅威[Ransomware.Win.TouchTrapFiles.A; Ransomware.Win.GenRansom.glsf.A; Ransomware.Win.FilesMovedOrOverwrites.A]対する防御機能を備えています。 

  • ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、今月初めにウクライナの国営通信社Ukrinformが受けた攻撃は、ロシア軍のサイバースパイグループSandworm5種類のデータ消去マルウェア(CaddyWiperZeroWipeSDeleteAwfulShredおよびBidSwipe)を使用して行ったと結論付けました。

Check PointThreat Emulationは、この脅威[Trojan.Wins.CaddyWiper.*]対する防御機能を備えています。

  • 脅威アクターがZacks Investment Research侵入し82万人の顧客の個人情報にアクセスしたことが判明しました。Zacks社は2022年末に不正アクセスを発見し、内部調査の結果、202111月から20228月の間に脅威アクターがネットワークにアクセスしたことが判明しました。

  • 脅威アクターは、TARGET(米国の大手スーパーマーケットチェーン)のものであると主張する80万人の顧客情報を含むデータベースを流出させました。脅威アクターは、このデータにはGST ID、氏名、住所、取引内容などが含まれていると主張しています。TARGETは、ダークウェブで販売されているデータは最新のものではなく、情報は同社のシステムから直接持ち出されたものではないとして、情報漏洩を否定しています。

  • セキュリティ研究者は、「DragonSpark」と呼ばれる、東アジアの組織に対する一連の攻撃を観測しています。これらの攻撃は、オープンソースのマルウェア「SparkRAT」や、Golangのソースコード解釈を利用して検知を回避するマルウェアを展開します。研究者は、これらの攻撃は中国語を話すアクターによって組織化されている可能性が高いと判断しています。

  • サイバー研究者は、マルウェアを別のシステムに伝播させるために、接続されたリムーバブルUSBメディアデバイスに感染する不正な方法を採用したPlugXのサンプルを発見しています

 

脆弱性及びパッチについて

  • インターネットシステムコンソーシアム(ISC)は、DoS状態やシステム障害につながる可能性のあるDNSソフトウェアスイートBIND4つの深刻度の高いセキュリティ脆弱性(CVE-2022-3094, CVE-2022-3488, CVE-2022-3736, CVE-2022-3924)に対するセキュリティパッチをリリースしました。

  • Lexmark社は、100機種以上のプリンターでリモートコード実行が可能となる深刻な脆弱性(CVE-2023-23560)を修正するためのセキュリティファームウェアアップデートをリリースしました。このセキュリティ上の問題は、Lexmark社のデバイスのウェブサービス機能におけるサーバーサイドリクエストフォージェリ(SSRF)です。
  • Windows CryptoAPI に存在する MD5 コリジョン証明書偽装の脆弱性(CVE-2022-34689)に対する Proof of Concept エクスプロイトコードがリリースされました。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイントは、2022年第4四半期のブランド・フィッシング・レポートを発表し、フィッシング・キャンペーンにおける統計的な変化を明らかにしました。2022年第4四半期にブランドフィッシングに模倣されやすい業種は「テクノロジー」であり、「配送」「ソーシャルネットワーク」がそれに続いているようです。また、ブランドフィッシングの全試行の20%がYahooに関するもので、DHLのなりすましは全フィッシングの16%に減少しています。
  • EUROPOLは、ランサムウェアグループ「HIVE」のリークサイトのダウンに成功しました。米国司法省は記者会見で、「ハッカーをハッキングした」し、彼らの業務とインフラを混乱させたと発表しました。被害者は暗号化されたファイルを復元するための復号化キーを受け取り、13千万ドル以上の支払いを防ぎました。

  • 「Mimic」と呼ばれる新種のランサムウェアは、高速検索とリアルタイム更新を提供するWindowsファイル名検索エンジン「Everything」と呼ばれる正規ツールのAPI利用しますMimic20226月に初めて検出され、主にロシア語圏と英語圏のユーザーをターゲットにしています。

Check PointThreat Emulationは、この脅威[Trojan.Win.TimEvasion.A]対する防御機能を備えています。

  • CISANSAMS-ISACは、攻撃者が正規の遠隔監視・管理(RMM)ソフトウェアを悪用し、悪質な行為を行うケースが増えていると警告する共同勧告を発表しました

  • マルウェア「Titan Stealer」を利用したキャンペーンが明らかになりました。このマルウェアは、脅威アクターによってTelegramチャンネルを通じて宣伝・配布されています。このステーラーは、感染したWindowsマシンから、ブラウザや暗号通貨ウォレットの認証情報、FTPクライアントの詳細、スクリーンショット、システム情報、および選択したファイルなど、さまざまな情報を流出させることが可能です。

Check PointのThreat Emulationは、この脅威[Infostealer.Win.PasswordStealer.A]対する防御機能を備えています。

 

 

 

0 Kudos
0 Replies

Leaderboard

Epsum factorial non deposit quid pro quo hic escorol.

Upcoming Events

    CheckMates Events