チェック・ポイント・リサーチ・チームによる2023年12月4日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
チェック・ポイント・リサーチは、米ペンシルベニア州アリキッパ市水道局のワークステーションを改ざんした Cyber Av3ngers グループの活動に関する情報を提供しています。この攻撃を受けて、CISA は、イラン革命防衛隊(IRGC)に所属し、ユニトロニクスの PLC デバイスを標的として米国の複数の水道事業会社を攻撃したと報告されているこのハクティビスト・グループに関する勧告を発表しました。
-
クラウド・ホスティング・プロバイダのOngoing Operations社がランサムウェア攻撃の被害に遭い、米国を拠点とする60の信用組合のサービスが停止しました。セキュリティ研究者らは、脅威者がCitrix NetScalerの「Citrix Bleed」脆弱性(CVE-2023-4966)を悪用して同社のネットワークにアクセスしたと考えています。
Check PointのIPSは、この脅威[Citrix NetScaler Information Disclosure (CVE-2023-4966)]に対する防御機能を備えています。
-
日本の宇宙機関であるJAXAは、サイバー攻撃を受けたことを明らかにしました。JAXAは、ロケットや衛星関連の重要な運用情報には影響がなかったと主張しましたが、侵害については現在も調査中だとしています。日本のメディアによると、攻撃は夏に発生し、数ヶ月後に日本の警察によって発見されました。
-
ホスピタリティ予約サービスbooking.comの顧客をターゲットにしたキャンペーンが最近活発化しています。攻撃者はホテルをターゲットにして、booking.comの管理ポータルへのアクセスを取得します。その後、攻撃者は公式アプリを使用してホテルの顧客に連絡し、支払いを自分のアカウントにリダイレクトさせます。
-
イスラエル政府機関は、サフェドにあるZiv病院のネットワークがサイバー攻撃を受けたと発表しました。新たに設立されたハクティビスト集団Malek Teamがこの攻撃の責任を負い、病院のサーバから500GBの患者の医療データを流出させたと主張しています。
-
民間航空機を開発する政府所有の会社であるインドの国立航空宇宙研究所が、ネットワーク上でランサムウェア攻撃を受けました。LockBitランサムウェアグループは、この侵害に対する犯行声明を出し、侵害したとされる複数の文書を流出させました。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit; Ransomware.Wins.LockBit.ta; Ransomware_Linux_Lockbit]に対する防御機能を備えています。
脆弱性及びパッチについて
-
Googleグーグルは、7件のセキュリティ脆弱性に対処したGoogle Chromeのアドバイザリを公開しました。脆弱性の1つであるCVE-2023-6345は、Skia 2Dグラフィックスライブラリにおける重大な整数オーバーフローの脆弱性であり、リモートの攻撃者がサンドボックス回避を実行できる可能性があります。Googleは、この脆弱性を悪用したアクティブなエクスプロイトが存在することを認識していると主張しています。
-
Appleは、情報漏洩の脆弱性CVE-2023-42916を修正するため、同社のデバイスのオペレーションシステムのセキュリティアップデートを公開しました。Apple社によると、同社は、この脆弱性が以前のバージョンのiOSデバイスに対して活発に悪用されているという報告を認識しているといいます。
-
セキュリティ研究者らは、先週から発生したOwnCloudの脆弱性CVE-2023-49103の大規模な悪用を警告しています。
-
Zyxel 社は、同社の NAS デバイスに影響を及ぼす 6 件のセキュリティ脆弱性に対応したアドバイザリを公開しました。このうち3つの脆弱性(CVE-2023-4473、CVE-2023-4474、CVE-2023-35138)はクリティカルであり、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。
サイバー脅威インテリジェンスレポート
-
サイバー研究者は、航空分野の米国企業を標的としたキャンペーンを発見しました。脅威アクターはスピアフィッシングメールを使用して被害企業のネットワークにアクセスし、情報を収集してリバースシェルを作成するペイロードをインストールしました。研究者らは、これまで知られていなかった脅威アクターの動機が商業産業スパイであると疑っています。
-
ウクライナ のCERT は、Remcos RAT 感染につながる電子メールによるウクライナ市民を大量に標的に関する警告勧告を発表しました。それによると、攻撃者は、公式の司法当局の侵害された電子メールアドレスを使用して、15,000人のウクライナ人に悪意のある裁判所の召喚状を送信しました。
Check PointのThreat Emulationは、この脅威[RAT.Wins.Remcos.A, Injector.Win.RunPE.A]に対する防御機能を備えています。
Check PointのThreat Emulationは、この脅威[RAT.Win.Gh0stRAT, RAT.Wins.Gh0stRAT]に対する防御機能を備えています。
Check PointのThreat Emulationは、この脅威[InfoStealer.Win.LummaC2, InfoStealer.Wins.Lumma]に対する防御機能を備えています。