Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2023年4月3日版)”Mac/Windows用VoIPデスクトップアプリにセキュリティ侵害 他”

チェック・ポイント・リサーチ・チームによる20234 3 日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 3CX Communications Company VoIP アプリケーションである 3CXDesktopApp Windows バージョンと macOS バージョンの両方が侵害され、大規模なサプライ チェーン攻撃でトロイの木馬化されたバージョンを配布するために使用されました。 SmoothOperator と呼ばれるこの広範なキャンペーンでは、脅威アクターは、3CXDesktopApp と攻撃者のインフラストラクチャへのビーコンを使用してロードされる悪意のあるファイルを使用して、3CX のアプリケーションを悪用しました。 3CX を使用する世界中の 600,000 以上の企業が、この攻撃の影響を受ける可能性があります。 この攻撃は北朝鮮の Lazarus グループに関連しており、CVE-2023-29059 としてトラックされています。

Check PointThreat Emulation、およびHarmony Endpointは、この脅威[Trojan-Downloader.Win.SmoothOperator; Trojan.Wins.SmoothOperator]対する防御機能を備えています。

  • オーストラリア最大のギャンブルおよびエンターテイメント企業であるCrown Resortsは、CL0Pランサムウェアグループから恐喝を受けていることを明らかにしました。この恐喝の試みは、CL0PFortra GoAnywhereの脆弱性をグループで悪用した結果でもあります。

Check PointThreat Emulation、およびHarmony Endpointは、この脅威[Ransomware.Wins.Clop; Ransomware.Win.Clop; Ransomware_Linux_Clop]対する防御機能を備えています。

  • LockBitランサムウェアグループは、韓国国税庁(NTS)が要求された身代金を支払わなかったため、同グループの恥ブログで、韓国国税庁から持ち出したファイルを流出させました。

Check PointThreat Emulation、およびHarmony Endpointは、この脅威[Ransomware.Win.LockBit; Ransomware.Wins.Lockbit]対する防御機能を備えています。

  • アメリカの債務管理会社NCBは、セキュリティ侵害で50万人の顧客情報が開示されたことを確認しました。同社によると、漏洩したデータには、口座残高、給与、クレジットカード番号など、個人情報と財務情報の両方が含まれているとのことです。

  • 米国に拠点を置く消費者金融会社TMX Financeとその子会社(TitleMaxTitleBucksInstaLoan)は、480万人以上の顧客の個人データが流出するデータ侵害を報告しました。この情報漏洩は202212月に発生しましたが、発見されたのは20232月になってからです。

  • オランダの国有鉄道会社であるNS社は、約78万人の顧客に対し、データ侵害の可能性があることを通知しました

 

脆弱性及びパッチについて

  • QNAP の顧客は、Linux を搭載したネットワーク接続ストレージ (NAS) 機器を、深刻度の高い Sudo の特権昇格の脆弱性 (CVE-2023-22809) から保護するために必要な措置を講じるよう勧告されました。

  • サイバー研究者は、「Super FabriXss」と名付けられたAzure Service Fabric ExplorerSFX)の高リスクなクロスサイトスクリプティングの脆弱性(CVE-2023-23383)を分析し、認証されないリモートコード実行につながる可能性があると指摘しました。

  • サイバー研究者は、オープンソースツールSNIProxyに重大なリモートコード実行の脆弱性(CVE-2023-25076)発見しました。この脆弱性は、ユーザがSNIProxyを設定する際に、ワイルドカードのバックエンドホストを利用している場合に存在します。

  • 脅威アクターは、1100万人以上のウェブサイトユーザーに広く利用されているWordPressプラグイン「Elementor Pro」の、現在修正されている脆弱性を積極的に悪用しています。このプラグインは、WooCommerce用のウェブサイトを簡単に構築することができます。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチ(CPR)は、20229月にダークウェブ上で公開されたRhadamanthys インフォスティーラーの広範な公開と分析を発表しましたCPRは、マルウェアがC2サーバーに送り返すために、盗んだGoogle Chromeの情報を独自のデータベースにまとめる方法を、段階的に分解した内訳を紹介しています。

Check PointThreat Emulationは、この脅威[InfoStealer.Wins.Rhadamanthys]対する防御機能を備えています。

  •  サイバー研究者は、ハクティビストグループ「アノニマス スーダン」を追跡してきました。このグループは、ヨーロッパ、オーストラリア、イスラエルなどの組織に対して、多くの場合、反イスラム活動として認識されることに反応して、複数のDDoS攻撃を開始していました。同グループは現在、ロシアに関連するハクティビストグループKillnetのサブグループとみなされ、その意図を支持しています。
  • サイバー研究者は、Azure Active Directory (AAD) の新しい攻撃ベクトルについて警告しています。これは、よくある AAD の構成ミスに基づいており、構成ミスのあるアプリが不正アクセスにさらされています。 脆弱な Microsoft アプリケーションには、Bing.com アプリケーションもあります。 この攻撃により、不正アクセスや検索結果の変更が可能になります。

  • 複数の有力な調査報道機関が、NTC VulkanというロシアのIT請負業者が所有する文書の分析結果を発表しました。この文書には、この請負業者がロシアのGRUユニット74455(別名Sandworm Team)のために行ったプロジェクトに関する情報が含まれています。

 

 

 

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events