チェック・ポイント・リサーチ・チームによる2023年12月11日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.Play; Ransomware.Wins.Play]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.LockBit.ta*; Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit.AI, Ransomware_Linux_Lockbit]に対する防御機能を備えています。
-
AlphV(別名BlackCat)ランサムウェア・ギャングは、3つの被害者に対するサイバー攻撃の犯行声明を出しました。 米国の医療プロバイダであるNorton Healthcare、ITサービスおよびビジネス・コンサルティング会社であるHTC Global Services、そしてカナダに本社を置くイスラエルのフィンテック・ソフトウェア・プロバイダの新興企業であるTipaltiの3社です。Tipalti社への攻撃により、ビデオゲーム「Roblox」やストリーミングプラットフォーム「Twitch」を含む同社とその顧客の265GB以上の機密情報が侵害されたとしています。AlphVによると、Tipalti,の内部関係者がこの攻撃に積極的に関与しており、現在も関与しているといいます。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.BlackCat; Ransomware.Wins.BlackCat.ta*, Ransomware_Linux_BlackCat]に対する防御機能を備えています。
-
米国の多国籍製菓会社Hersheyは、同社に対する電子メールによるフィッシング攻撃が成功した結果、2,200人以上が影響を受けたデータ侵害を公表しました。盗まれたデータには、氏名、健康・医療情報、デビットカードやクレジットカードのデータ、金融口座情報などが含まれる可能性があります。
-
日本の自動車メーカーである日産は、オーストラリアとニュージーランドの地域部門である日産オセアニアがサイバー攻撃を受けたことを確認し、予防措置としてシステムをオフラインにしました。同社は、侵害の種類や範囲に関する具体的な情報を共有していません。
-
Hunters International ランサムウェア グループは、オーストラリアの造船会社Austal USAとフロリダ州の水道局、セント ジョンズ リバー水管理地区に対するサイバー攻撃の犯行声明を出しました。 この攻撃はフロリダ州の水道局の情報技術環境に影響を与え、Austal USAの文書、採用情報、財務詳細、認証、エンジニアリング・データに影響を与える可能性がありました。
脆弱性及びパッチについて
-
Googleの2023年12月のAndroidセキュリティ・アップデートは、85件の脆弱性に対処しており、Android Systemコンポーネントのゼロクリック・リモート・コード実行の重大な欠陥(CVE-2023-40088)が含まれています。このアップデートは、他の84件のセキュリティ脆弱性にも対処しており、Androidフレームワークおよびシステム・コンポーネントにおける特権の昇格と情報漏えいに関連する3件の重大な脆弱性(CVE-2023-40077、CVE-2023-40076、CVE-2023-45866)と、Qualcommのクローズドソース・コンポーネントにおけるもう1件の重大な脆弱性(CVE-2022-40507)が含まれています。
-
Atlassianは、リモートコード実行 (RCE) につながる可能性のある 4 つの重大な脆弱性に対処するためのソフトウェア修正プログラムをリリースしました。これらの欠陥には、SnakeYAML ライブラリのデシリアライズの脆弱性 (CVE-2022-1471) と、Confluence Data Center および Confluence Server、Jira Service Management 用 Assets Discovery、macOS 用 Atlassian Companion アプリの RCE 脆弱性 (CVE-2023-22522、CVE-2023-22524、CVE-2023-22523) が含まれます。
サイバー脅威インテリジェンスレポート
Check PointのThreat EmulationとIPSは、この脅威に対する防御機能を備えています。
-
チェック・ポイント・リサーチは、イランのハクティビスト代理集団の標的が変化しており、そのサイバー攻撃の対象がイスラエル以外、特にアメリカを標的に拡大していることを突き止めました。さらに、CyberAv3ngersやCyber Toufanなどのグループは、サイバー攻撃において報復というシナリオを採用しているようです。彼らはイスラエルの技術を使って米国の事業体を標的にすると主張しており、イスラエルと米国の利益を同時に標的にする戦略を示唆しています。
-
チェック・ポイント・リサーチが、仮想通貨業界における憂慮すべき傾向を明らかにしました。不正行為者がプールの流動性を操作し、トークン価格を 22,000% も高騰させています。プールの流動性が操作された結果、疑うことを持たないトークン保有者から8万ドルが迅速かつ計画的に盗まれました。この事件は、詐欺師が分散型金融プラットフォームを悪用するために採用する進化した戦略に光を当てています。
-
ロシアを拠点とするStar Blizzard(別名COLDRIVER/Callisto Group)は、情報収集を目的としたスピアフィッシング攻撃手法を執拗に使用しています。この脅威アクターは、国際問題、防衛、ウクライナへの後方支援に関わる英国や米国の個人や組織を標的としていることが確認されています。