チェック・ポイント・リサーチ・チームによる2023年1 月30 日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
- ALPHV/BlackCat ランサムウェアグループは、世界最大の非上場ホスピタリティビジネスの一つであるWestmont Hospitalityグループをハッキングしたと主張しています。同社が保有する262GBのデータへのアクセス権を取得したとしています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.BlackCat; Ransomware_Linux_BlackCat]に対する防御機能を備えています。
- PLAYランサムウェアグループは、英国の大手自動車ディーラーであるArnold Clark社から機密性の高い個人情報を取得したとされています。侵害したデータには、国民保険番号、パスポート情報のほか、住所や電話番号などの連絡先が含まれていると言われています。
Check PointのThreat Emulationは、この脅威[Ransomware.Win.TouchTrapFiles.A; Ransomware.Win.GenRansom.glsf.A; Ransomware.Win.FilesMovedOrOverwrites.A]に対する防御機能を備えています。
Check PointのThreat Emulationは、この脅威[Trojan.Wins.CaddyWiper.*]に対する防御機能を備えています。
-
脅威アクターがZacks Investment Researchに侵入し、82万人の顧客の個人情報にアクセスしたことが判明しました。Zacks社は2022年末に不正アクセスを発見し、内部調査の結果、2021年11月から2022年8月の間に脅威アクターがネットワークにアクセスしたことが判明しました。
-
脅威アクターは、TARGET(米国の大手スーパーマーケットチェーン)のものであると主張する80万人の顧客情報を含むデータベースを流出させました。脅威アクターは、このデータにはGST ID、氏名、住所、取引内容などが含まれていると主張しています。TARGETは、ダークウェブで販売されているデータは最新のものではなく、情報は同社のシステムから直接持ち出されたものではないとして、情報漏洩を否定しています。
-
セキュリティ研究者は、「DragonSpark」と呼ばれる、東アジアの組織に対する一連の攻撃を観測しています。これらの攻撃は、オープンソースのマルウェア「SparkRAT」や、Golangのソースコード解釈を利用して検知を回避するマルウェアを展開します。研究者は、これらの攻撃は中国語を話すアクターによって組織化されている可能性が高いと判断しています。
-
サイバー研究者は、マルウェアを別のシステムに伝播させるために、接続されたリムーバブルUSBメディアデバイスに感染する不正な方法を採用したPlugXのサンプルを発見しています。
脆弱性及びパッチについて
-
インターネットシステムコンソーシアム(ISC)は、DoS状態やシステム障害につながる可能性のあるDNSソフトウェアスイートBINDの4つの深刻度の高いセキュリティ脆弱性(CVE-2022-3094, CVE-2022-3488, CVE-2022-3736, CVE-2022-3924)に対するセキュリティパッチをリリースしました。
- Lexmark社は、100機種以上のプリンターでリモートコード実行が可能となる深刻な脆弱性(CVE-2023-23560)を修正するためのセキュリティファームウェアアップデートをリリースしました。このセキュリティ上の問題は、Lexmark社のデバイスのウェブサービス機能におけるサーバーサイドリクエストフォージェリ(SSRF)です。
-
Windows の CryptoAPI に存在する MD5 コリジョン証明書偽装の脆弱性(CVE-2022-34689)に対する Proof of Concept エクスプロイトコードがリリースされました。
サイバー脅威インテリジェンスレポート
- チェック・ポイントは、2022年第4四半期のブランド・フィッシング・レポートを発表し、フィッシング・キャンペーンにおける統計的な変化を明らかにしました。2022年第4四半期にブランドフィッシングに模倣されやすい業種は「テクノロジー」であり、「配送」「ソーシャルネットワーク」がそれに続いているようです。また、ブランドフィッシングの全試行の20%がYahooに関するもので、DHLのなりすましは全フィッシングの16%に減少しています。
-
EUROPOLは、ランサムウェアグループ「HIVE」のリークサイトのダウンに成功しました。米国司法省は記者会見で、「ハッカーをハッキングした」し、彼らの業務とインフラを混乱させたと発表しました。被害者は暗号化されたファイルを復元するための復号化キーを受け取り、1億3千万ドル以上の支払いを防ぎました。
-
「Mimic」と呼ばれる新種のランサムウェアは、高速検索とリアルタイム更新を提供するWindowsファイル名検索エンジン「Everything」と呼ばれる正規ツールのAPIを利用します。Mimicは2022年6月に初めて検出され、主にロシア語圏と英語圏のユーザーをターゲットにしています。
Check PointのThreat Emulationは、この脅威[Trojan.Win.TimEvasion.A]に対する防御機能を備えています。
-
CISA、NSA、MS-ISACは、攻撃者が正規の遠隔監視・管理(RMM)ソフトウェアを悪用し、悪質な行為を行うケースが増えていると警告する共同勧告を発表しました。
-
マルウェア「Titan Stealer」を利用したキャンペーンが明らかになりました。このマルウェアは、脅威アクターによってTelegramチャンネルを通じて宣伝・配布されています。このステーラーは、感染したWindowsマシンから、ブラウザや暗号通貨ウォレットの認証情報、FTPクライアントの詳細、スクリーンショット、システム情報、および選択したファイルなど、さまざまな情報を流出させることが可能です。
Check PointのThreat Emulationは、この脅威[Infostealer.Win.PasswordStealer.A]に対する防御機能を備えています。