チェック・ポイント・リサーチ・チームによる2023年10月30日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware_Linux_Akira;Ransomware.Wins.Akira]に対する防御機能を備えています。
-
KibOrgとNLBと呼ばれるウクライナのハクティビスト・グループが、ウクライナ保安局(SBU)と協力して、ロシア最大の民間銀行アルファ・バンクに侵入しました。この脅威アクターは、氏名、生年月日、口座番号、電話番号など、3,000万人以上の顧客の個人情報を入手したと主張しています。
-
米ミシガン大学は、未確認の数の学生、志願者、職員などの個人情報に影響を与えたデータ侵害を公表しました。脅威アクターは8月23日から27日の間に大学のサーバーにアクセスし、社会保障番号、運転免許証番号、政府ID、支払いカード番号、ヘルスケア情報を盗みました。
-
東京大学では、2003年度から2022年度にかけての学生の個人情報に影響を与えるデータ侵害が発生しました。流出したデータは、住所や成績などが記載された4000以上のファイルで、教員の電子メールからマルウェアに感染し、流出しました。
-
米フィラデルフィア市は、一部の個人の個人情報に影響を与えた可能性のあるデータ侵害を確認しました。脅威アクターは2ヶ月間に渡り、市の電子メール・システムにアクセスし、電子メール・アカウントに保存されていた機密医療データを入手した可能性があります。
-
カリフォルニア州ビクタービル市がデータ漏洩の被害に遭い、未確認の数の個人情報が流出しました。脅威アクターは、社会保障番号、運転免許証番号、州のIDカード番号、医療情報、健康保険証番号を含む市のネットワーク内の特定のファイルにアクセスしました。
-
ネバダ州クラーク郡学区(CCSD)は、学区の電子メール・サーバへの不正アクセスによるデータ漏洩に見舞われました。攻撃者は、学生、保護者、職員の一部に関する個人情報にアクセスしました。データには、学生の写真、住所、生徒番号、電子メールアドレスなどが含まれる可能性があります。セキュリティ研究者は、SingularityMD脅威グループがこの侵害の背後にあり、すでにデータの流出を始めていることを発見しました。
脆弱性及びパッチについて
-
Appleは、iOSおよびiPadOS 17.1、macOS Sonoma 14.1、watchOS 10.1など、さまざまな製品向けにセキュリティパッチをリリースしました。その中には、カーネル特権で任意のコードを実行するために悪用される可能性のある、深刻度の高い単一カーネルレベルのセキュリティ欠陥(CVE-2023-32434)が含まれています。
-
LiteSpeed Cache プラグインに深刻度「中」の脆弱性(CVE-2023-4372)があり、攻撃者が WordPress ウェブサイトに悪質なコードを注入できる可能性があります。このプラグインは 400万 以上の WordPress ウェブサイトで使用されており、攻撃者にとって人気のある標的となっています。
-
F5 は、F5 BIG-IP 設定ユーティリティの重大な認証されていない RCE 脆弱性(CVE-2023-46747)に対するセキュリティ・ホットフィックスに対応しました。この脆弱性は、複雑度の低い攻撃において認証なしで悪用される可能性があり、設定ユーティリティにリモートアクセスした攻撃者に認証なしのリモートコード実行を許す可能性があります。
-
Grammarly、Vidio、Bukalapakなどの人気アプリに影響を及ぼす可能性のある0Authの脆弱性が研究者によって観測されました。この脆弱性により、ユーザのアカウントに不正アクセスされる可能性があります。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチの報告によると、2023年第1~3四半期における世界のサイバー攻撃の週間平均件数は、前年同期比で3%増加しました。また、世界の34組織に1組織がランサムウェアによる攻撃を受け、前年同期比で4%増加しています。さらに、世界の医療セクターは1週間あたり平均1613件の攻撃に直面しており、これは前年同期比で11%の大幅な増加を示しており、APACは最も攻撃が多かった地域であり、前年比で大幅に15%増加しました。
-
チェック・ポイントは、2024年のサイバーセキュリティに関する予測を、 人工知能と機械学習、クラウドGPUファーム、サプライチェーンと重要インフラへの攻撃、サイバー保険、国家攻撃、兵器化されたディープフェイク技術、フィッシング攻撃の大きく7つのカテゴリーに分けて発表しています。
-
サイバー研究者らは、攻撃者が人気のAI開発およびコラボレーションプラットフォームであるHugging Faceを利用して、数万人の開発者や研究者に影響を与える可能性のあるAIサプライチェーン攻撃を実行する方法を明らかにしました。この攻撃により、ダウンロード数が10万件を超えるHugging Faceから、リモートでコードを実行され、多用されているモデルやデータセットを乗っ取られる可能性があります。
-
サイバー研究者がCactusランサムウェアの技術的な詳細を共有しています。2023年3月に発見されたこのランサムウェアは、感染を改善するためにミューテックスを作成し、「Updates Check Task」という名前のスケジュールされたタスクを使用して永続性を維持することが確認されています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.Cactus;Ransomware.Wins.Cactus.ta*]に対する防御機能を備えています。