チェック・ポイント・リサーチ・チームによる2023年11月20日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
ロシア系の軍事諜報グループSandWormが、デンマークの重要インフラ企業22社に対する攻撃を行ったと報じられています。この攻撃はデンマーク史上最も深刻なもので、産業用制御システムが侵害され、エネルギー部門の企業はオフラインでの作業を余儀なくされました。
-
Medusaランサムウェア・グループは今週2件の攻撃を主張しました。被害者の1社であるトヨタ・ファイナンシャル・サービスは、被害の拡大を防ぐために業務の一部をオフラインにしたのに対し、もう1社の被害者であるカナダのフィンテック大手Monerisは、重要なデータの漏洩を防ぐことができたと主張しました。
-
ロシア系のAPT29グループ(別名Cozy Bear)による、欧州の多数の外交機関や政府機関、国際機関、インターネット・サービス・プロバイダに対する手の込んだ攻撃が明らかになりました。このグループは、巧妙なフィッシング・キャンペーンを展開して初期アクセスを獲得し、新たに見つかったWinRARの脆弱性CVE-2023-38831を利用して任意のコードを実行しました。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[APT.Win.APT29, APT.Wins.APT29.ta, APT.Wins.APT29]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.BlackCat,Ransomware_Linux_BlackCat]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.LockbBit.ta,Ransomware_Linux_LockBit]に対する防御機能を備えています。
-
サムスンUKは、同社のeコマース・サイト利用者の情報が漏洩した1年にわたるデータ侵害を発見しました。今週、攻撃者がサードパーティー・ベンダの脆弱性を悪用してデータにアクセスしたことが明らかになりました。
-
米ノースカロライナ州ブラデン郡がサイバー攻撃を受け、ハッカーが郡のデータシステムにアクセスできるようになりました。郡政府のデータの一部へのアクセスは制限されており、身代金の支払いを強要するためにデータが暗号化されたことが示唆されています。
脆弱性及びパッチについて
-
11月のパッチ・チューズデーで、Microsoftは58の欠陥と5つのゼロデイ脆弱性に対するセキュリティ更新プログラムを発表しました。3つの重大な欠陥が修正されました: Azureの情報漏洩バグ(CVE-2023-36052)、Windowsインターネット接続共有におけるリモートコード実行(CVE-2023-36397)、SYSTEM権限でホスト上のプログラムを実行できるHyper-Vエスケープの欠陥(CVE-2023-36400)です。
-
脆弱性研究者は、Google WorkspaceおよびGoogle Cloud Platformに対する新たな攻撃手法を発見しました。この手法には、Google Credentials Provider for Windowsを使用したクローンマシンの悪用、GoogleのMFAプロセスのバイパス、パスワードリセットのバグなどが含まれます。これにより、Googleが管理するすべてのプラットフォームからデータが流出する可能性があります。
-
Zimbraメールサーバにゼロデイクロスサイトスクリプティング(XSS)の脆弱性(CVE-2023-37580)が検出されました。4つのグループがこの脆弱性を悪用し、メールデータ、認証情報、認証トークンを窃取していることが確認されました。ほとんどの活動は、GitHubで修正プログラムが公開された後に発生したと見られています。
Check PointのIPSブレードは、この脅威[Zimbra Collaboration Cross-Site Scripting (CVE-2023-37580)]に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
Check PointのHarmony EndpointとThreat Emulationは、この脅威[APT.Win.Gamaredon, Trojan-Dropper.WIN32.Gamaredon, Trojan.Win32.Gamaredon]に対する防御機能を備えています。
-
チェック・ポイント・リサーチでは、11月のセール時期が近づくにつれ、オンラインショッピングの利用者を狙ったサイバー犯罪が増加していることを確認しています。攻撃者は、バーゲンで買い物客をおびき寄せることを目的としたフィッシング・Webサイトや、高級ブランドになりすましたフィッシング・メールを作成し、顧客情報を詐取しています。
-
チェック・ポイント・リサーチは、ChatGPT のマルウェア解析能力を検証するため、実験的な詳細調査を実施しました。この調査結果は、AI システムの機能を拡張し、判定を下すために必要なガイダンスに焦点を当てています。
-
パレスチナに拠点を置くAPTグループMolerats(別名TA402、Gaza Cybergang)による最近のフィッシングキャンペーンを、サイバー研究者が観測しました。このグループは、新しいダウンローダー「IronWind」や、検知を回避するためのユニークな添付ファイルなどの新しい手口を使い、MENA(Middle East & North America)に拠点を置く政府機関を標的としています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[APT.Wins.TA402.ta]に対する防御機能を備えています。