チェック・ポイント・リサーチ・チームによる2023年3 月27 日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのIPS、Threat Emulation、およびHarmony Endpointは、この脅威[GoAnywhere MFT Insecure Deserialization (CVE-2023-0669); Ransomware.Win.Clop; Ransomware_Linux_Clop_A; Ransomware_Linux_Clop_B]に対する防御機能を備えています。
-
テネシー州オークリッジ市は、技術システムに影響を及ぼすランサムウェア攻撃と思われるネットワークの問題を経験しました。犯行声明を出したランサムウェア グループはまだありません。
-
イタリアの高級スポーツカーメーカーであるフェラーリは、同社のITシステムに対する恐喝攻撃を受けて、データ漏洩が発生したと発表しました。流出したデータは、同社の顧客のフルネーム、住所、電子メールアドレス、電話番号などの個人情報で構成されています。
-
ビットコインATMメーカーであるGeneral Bytesは、同社とその顧客が所有する160万ドルの暗号通貨が盗まれる侵害を確認しました。脅威アクターは、Bitcoin ATMが動画をアップロードするために使用するサービスインターフェースである同社のBATM管理プラットフォームのゼロデイ脆弱性(CVE-2023-28725)を悪用し、JavaScriptスクリプトをアップロードしてBATMユーザー特権で実行することができました。
-
オーストラリアの消費者金融業者であるLatitude Financial Servicesは、重大なデータ漏洩を確認しました。流出したデータは、運転免許証番号、パスポート番号、財務諸表など、1400万人の顧客の記録で構成されています。流出したデータのうち、オーストラリアおよびニュージーランドの顧客790万人分の運転免許証番号が含まれます。
-
中国国家が支援するサイバースパイグループAPT41に所属する初期アクセス型サイバー攻撃が、中東の通信セクターを標的としていることが確認されています。脅威アクターはインターネットに面したMicrosoft Exchangeサーバに侵入し、コマンド実行、偵察、認証情報の窃取、ラテラルムーブメントとデータ流出活動を実行します。
Check PointのThreat Emulationは、この脅威[ATP.Wins.ATP41]に対する防御機能を備えています。
脆弱性及びパッチについて
-
サイバー研究者は、2022年に悪用された55件のゼロデイ脆弱性についての調査結果を共有しています。中国の国家が支援するサイバースパイグループは、他のサイバースパイアクターよりも多くのゼロデイを悪用したと指摘しています。4つの脆弱性は金銭的な動機のある脅威アクターによって悪用され、そのうちの75%はランサムウェアに関連していました。
-
Googleは、Exynos モデムのゼロデイ脆弱性を18件特定しました。そのうちの4つ(CVE-2023-24033、CVE-2023-26496、CVE-2023-26497、CVE-2023-26498)は、脅威アクターが被害者の電話番号だけを使用してスマートフォン機器をリモートで侵害することができます。
-
Ciscoは、WellinTechの産業用制御システムデータマネージャKingHistorianに2つの脆弱性を発見しました。1つ目の脆弱性は、情報漏洩の脆弱性(CVE-2022-45124)で、攻撃者が名前やパスワードなどのユーザの個人情報を盗むことができる可能性があります。2つ目の欠陥(CVE-2022-43663)は、攻撃者が悪意のあるパケットを対象マシンに送信することにより、バッファオーバーフローを実行させる可能性があります。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、Pythonパッケージ・インデックスであるPyPIにおいて、悪意のある意図を隠すためにフィッシング技術を使用する悪意のあるパッケージを検出しました。この悪意のあるパッケージは、インストールプロセスの一環として、難読化されたコードを密かにダウンロードし、実行するため、サプライチェーンのリスクにつながります。
Check PointのCloudGuard Spectralは、この脅威に対する防御機能を備えています。
-
サイバー研究者は、オープンソースプロジェクトに基づく「ChatGPT-For-Google」と名付けられたFakeGPT Chrome拡張機能の新しい亜種を発見しました。これは毎日数千人の被害者に影響を与えています。この亜種は、ブラウザ用のChatGPT統合を装って、悪意のあるスポンサー付きGoogle検索結果を使用して、FacebookセッションCookieを盗み、アカウントを危険にさらすものです。
-
サイバー研究者は、北朝鮮の国家が支援するサイバースパイグループAPT37(別名ScarCruft)のツール、テクニック、手順(TTPs)を共有しています。この脅威アクターは、スピアフィッシングメールを通じて、主に韓国の組織の個人をターゲットにしています。また、APT37は、さまざまな攻撃ベクトルを用いて、Chinotto PowerShellベースのバックドアを配布しています。
Check PointのHarmony Endpointは、この脅威[APT.Win.APT37]に対する防御機能を備えています。