Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2023年12月11日版)"日産のオセアニア部門でサイバー被害 チェックポイントリサーチによるOutlookの攻撃ベクトル調査報告 等”

チェック・ポイント・リサーチ・チームによる20231211日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 何百万人もの人々にサービスを提供しているAmerican Greater Richmond Transit Company (GRTC)が、特定のアプリケーションやGRTCネットワークの一部に影響を与えるサイバー攻撃の被害にあいました。ランサムウェア集団「Play」が攻撃の犯行声明を出しました。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.Play; Ransomware.Wins.Play]対する防御機能を備えています。

  • 多国籍小売業者のAldoは、不特定のフランチャイズ・パートナーのシステムに影響を与えたランサムウェア攻撃を認めました。ランサムウェア集団「LockBit」がこの攻撃の犯行声明を出しています。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Wins.LockBit.ta*; Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit.AI, Ransomware_Linux_Lockbit]対する防御機能を備えています。

  • AlphV(別名BlackCat)ランサムウェア・ギャングは、3つの被害者に対するサイバー攻撃の犯行声明を出しました。 米国の医療プロバイダであるNorton HealthcareITサービスおよびビジネス・コンサルティング会社であるHTC Global Services、そしてカナダに本社を置くイスラエルのフィンテック・ソフトウェア・プロバイダの新興企業であるTipalti3社です。Tipalti社への攻撃により、ビデオゲーム「Roblox」やストリーミングプラットフォーム「Twitch」を含む同社とその顧客の265GB以上の機密情報が侵害されたとしています。AlphVによると、Tipalti,の内部関係者がこの攻撃に積極的に関与しており、現在も関与しているといいます。

Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.BlackCat; Ransomware.Wins.BlackCat.ta*, Ransomware_Linux_BlackCat]対する防御機能を備えています。

  • 米国の多国籍製菓会社Hersheyは、同社に対する電子メールによるフィッシング攻撃が成功した結果、2,200人以上が影響を受けたデータ侵害を公表しました。盗まれたデータには、氏名、健康・医療情報、デビットカードやクレジットカードのデータ、金融口座情報などが含まれる可能性があります。

  • 日本の自動車メーカーである日産は、オーストラリアとニュージーランドの地域部門である日産オセアニアがサイバー攻撃を受けたことを確認し、予防措置としてシステムをオフラインにしました。同社は、侵害の種類や範囲に関する具体的な情報を共有していません。

  • Hunters International ランサムウェア グループは、オーストラリアの造船会社Austal USAとフロリダ州の水道局、セント ジョンズ リバー水管理地区に対するサイバー攻撃の犯行声明を出しました。 この攻撃はフロリダ州の水道局の情報技術環境に影響を与えAustal USAの文書、採用情報、財務詳細、認証、エンジニアリング・データに影響を与える可能性がありました。

 

脆弱性及びパッチについて

  • Google202312月のAndroidセキュリティ・アップデートは、85件の脆弱性に対処しており、Android Systemコンポーネントのゼロクリック・リモート・コード実行の重大な欠陥(CVE-2023-40088)が含まれています。このアップデートは、他の84件のセキュリティ脆弱性にも対処しており、Androidフレームワークおよびシステム・コンポーネントにおける特権の昇格と情報漏えいに関連する3件の重大な脆弱性(CVE-2023-40077CVE-2023-40076CVE-2023-45866)と、Qualcommのクローズドソース・コンポーネントにおけるもう1件の重大な脆弱性(CVE-2022-40507)が含まれています。

  • Atlassianは、リモートコード実行 (RCE) につながる可能性のある 4 つの重大な脆弱性に対処するためのソフトウェア修正プログラムをリリースしました。これらの欠陥には、SnakeYAML ライブラリのデシリアライズの脆弱性 (CVE-2022-1471) と、Confluence Data Center および Confluence ServerJira Service Management Assets DiscoverymacOS Atlassian Companion アプリの RCE 脆弱性 (CVE-2023-22522CVE-2023-22524CVE-2023-22523) が含まれます。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチは、最新のOutlookにおける様々な攻撃ベクトルについて調査し、攻撃者がOutlookを使用して悪用を行う場合に、各シナリオで必要となるユーザの相互運用性を比較しました。攻撃ベクトルは、「明白な」ハイパーリンク攻撃ベクトル、「通常の」添付ファイル攻撃ベクトル、および「高度な」攻撃ベクトルの 3 つに分類されます。

Check PointThreat EmulationIPSは、この脅威対する防御機能を備えています。

  • チェック・ポイント・リサーチは、イランのハクティビスト代理集団の標的が変化しており、そのサイバー攻撃の対象がイスラエル以外、特にアメリカを標的に拡大していることを突き止めました。さらに、CyberAv3ngersCyber Toufanなどのグループは、サイバー攻撃において報復というシナリオを採用しているようです。彼らはイスラエルの技術を使って米国の事業体を標的にすると主張しており、イスラエルと米国の利益を同時に標的にする戦略を示唆しています。

  • チェック・ポイント・リサーチが、仮想通貨業界における憂慮すべき傾向を明らかにしました。不正行為者がプールの流動性を操作し、トークン価格を 22,000% も高騰させています。プールの流動性が操作された結果、疑うことを持たないトークン保有者から8万ドルが迅速かつ計画的に盗まれました。この事件は、詐欺師が分散型金融プラットフォームを悪用するために採用する進化した戦略に光を当てています。

  • ロシアを拠点とするStar Blizzard(別名COLDRIVER/Callisto Group)は、情報収集を目的としたスピアフィッシング攻撃手法を執拗に使用しています。この脅威アクターは、国際問題、防衛、ウクライナへの後方支援に関わる英国や米国の個人や組織を標的としていることが確認されています。

 

0 Kudos
0 Replies

Leaderboard

Epsum factorial non deposit quid pro quo hic escorol.

Upcoming Events

    CheckMates Events