Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2023年11月20日版)”トヨタの欧州子会社でランサム被害が 冬のショッピングシーズンを狙うフィッシング詐欺に注意 等”

チェック・ポイント・リサーチ・チームによる20231120日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • ロシア系の軍事諜報グループSandWormが、デンマークの重要インフラ企業22社に対する攻撃を行ったと報じられています。この攻撃はデンマーク史上最も深刻なもので、産業用制御システムが侵害され、エネルギー部門の企業はオフラインでの作業を余儀なくされました。

  • Medusaランサムウェア・グループは今週2件の攻撃を主張しました。被害者の1社であるトヨタ・ファイナンシャル・サービスは、被害の拡大を防ぐために業務の一部をオフラインにしたのに対し、もう1の被害者であるカナダのフィンテック大手Monerisは、重要なデータの漏洩を防ぐことができたと主張しました。

  • ロシア系のAPT29グループ(別名Cozy Bear)による、欧州の多数の外交機関や政府機関、国際機関、インターネット・サービス・プロバイダに対する手の込んだ攻撃が明らかになりました。このグループは、巧妙なフィッシング・キャンペーンを展開して初期アクセスを獲得し、新たに見つかったWinRARの脆弱性CVE-2023-38831を利用して任意のコードを実行しました。

Check PointHarmony EndpointThreat Emulationは、この脅威[APT.Win.APT29, APT.Wins.APT29.ta, APT.Wins.APT29]対する防御機能を備えています。

  • ランサムウェアグループAlphV/BlackCatは、アメリカの金融会社MeridianLinkを攻撃したと主張しました。注目すべきことに、AlphVは同社が情報漏洩を米国証券取引委員会に公表しなかったことを報告しています。これに対し同社は、攻撃は阻止されたと主張しました。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.BlackCat,Ransomware_Linux_BlackCat]対する防御機能を備えています。

  • LockBitランサムウェア・グループは、: Community DentalPlanet Home Lendingという新たに2つの米国の被害者リストを追加しました。両社は非常に機密性の高い医療情報と財務情報を保有しており、要求された身代金が支払われない場合、LockBitはその情報を公開すると脅しています。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Wins.LockbBit.ta,Ransomware_Linux_LockBit]対する防御機能を備えています。

  • サムスンUKは、同社のeコマース・サイト利用者の情報が漏洩した1年にわたるデータ侵害を発見しました。今週、攻撃者がサードパーティー・ベンダの脆弱性を悪用してデータにアクセスしたことが明らかになりました。

  • 米ノースカロライナ州ブラデン郡がサイバー攻撃を受け、ハッカーが郡のデータシステムにアクセスできるようになりました。郡政府のデータの一部へのアクセスは制限されており、身代金の支払いを強要するためにデータが暗号化されたことが示唆されています。

 

脆弱性及びパッチについて

  • 11月のパッチ・チューズデーで、Microsoft58の欠陥と5つのゼロデイ脆弱性に対するセキュリティ更新プログラムを発表しました3つの重大な欠陥が修正されました: Azureの情報漏洩バグCVE-2023-36052)、Windowsインターネット接続共有におけるリモートコード実行(CVE-2023-36397)、SYSTEM権限でホスト上のプログラムを実行できるHyper-Vエスケープの欠陥(CVE-2023-36400)です。

  • 脆弱性研究者は、Google WorkspaceおよびGoogle Cloud Platformに対する新たな攻撃手法を発見しました。この手法には、Google Credentials Provider for Windowsを使用したクローンマシンの悪用、GoogleMFAプロセスのバイパス、パスワードリセットのバグなどが含まれます。これにより、Googleが管理するすべてのプラットフォームからデータが流出する可能性があります。

  • Zimbraメールサーバにゼロデイクロスサイトスクリプティング(XSS)の脆弱性(CVE-2023-37580)検出されました4つのグループがこの脆弱性を悪用し、メールデータ、認証情報、認証トークンを窃取していることが確認されました。ほとんどの活動は、GitHubで修正プログラムが公開された後に発生したと見られています。

Check PointのIPSブレードは、この脅威[Zimbra Collaboration Cross-Site Scripting (CVE-2023-37580)]対する防御機能を備えています。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチは、ロシアのサイバー・スパイ活動グループ Gamaredon の活動と、LitterDrifter と名付けられた USB 拡散型ワームの使用について取り上げたレポートを発表しましたGamaredonは主にウクライナを標的としていますが、LittleDrifterは他の国でも観測されています。このワームは自動的に拡散し、C2サーバーと通信することで、さまざまなターゲットにわたって永続的な制御を維持します。

Check PointのHarmony EndpointとThreat Emulationは、この脅威[APT.Win.Gamaredon, Trojan-Dropper.WIN32.Gamaredon, Trojan.Win32.Gamaredon]対する防御機能を備えています。

  • チェック・ポイント・リサーチでは、11月のセール時期が近づくにつれ、オンラインショッピングの利用者を狙ったサイバー犯罪が増加していることを確認しています。攻撃者は、バーゲンで買い物客をおびき寄せることを目的としたフィッシング・Webサイトや、高級ブランドになりすましたフィッシング・メールを作成し、顧客情報を詐取しています。

  • チェック・ポイント・リサーチは、ChatGPT のマルウェア解析能力を検証するため、実験的な詳細調査を実施しました。この調査結果は、AI システムの機能を拡張し、判定を下すために必要なガイダンスに焦点を当てています。

  • パレスチナに拠点を置くAPTグループMolerats(別名TA402Gaza Cybergang)による最近のフィッシングキャンペーンを、サイバー研究者が観測しました。このグループは、新しいダウンローダー「IronWind」や、検知を回避するためのユニークな添付ファイルなどの新しい手口を使い、MENAMiddle East & North America)に拠点を置く政府機関を標的としています。

Check PointHarmony EndpointThreat Emulationは、この脅威[APT.Wins.TA402.ta]対する防御機能を備えています。

 

 

0 Kudos
0 Replies

Leaderboard

Epsum factorial non deposit quid pro quo hic escorol.

Upcoming Events

    CheckMates Events