チェック・ポイント・リサーチ・チームによる2023年5月15日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
- スウェーデンとスイスの多国籍オートメーション企業であるABBが、ロシアのBlack Bastaランサムウェアグループによって行われたランサムウェア攻撃の被害を受けていることがわかりました。脅威アクターは、同社のWindows Active Directoryを攻撃し、数百台のデバイスに影響を与えました。顧客へのランサムウェアの拡散を防ぐため、ABBは他のネットワークとのVPN接続を終了させました。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.BlackBasta; Ransomware.Wins.BlackBasta]に対する防御機能を備えています。
-
日本の自動車メーカーであるトヨタ自動車は、10年にわたるデータ侵害に見舞われ、日本国内の200万以上の顧客の車両情報が流出しました。この情報侵害は、クラウドデータベースの設定ミスにより、パスワードなしで誰でもその内容にアクセスできるようになったことが原因です。公開されたデータには、タイムスタンプ付きの車の位置情報、シャーシ番号、車載GPSナビゲーション端末のID番号などが含まれています。
-
米国の医療ソフトウェアプロバイダーであるNextGen Healthcareは、データ侵害により100万人以上の患者の個人データが漏洩したことを報告しました。脅威アクターは、患者の名前、生年月日、住所、社会保障番号にアクセスすることに成功しました。
-
アメリカの食品流通会社Cyscoは、米国とカナダの顧客とサプライヤーのデータ、および米国従業員の社会保障番号と口座番号が流出したデータ侵害を公表しました。
-
データストレージ大手のWestern Digitalは、同社の顧客の個人情報が流出したデータ侵害を確認しました。流出したデータには、氏名、請求先住所、配送先住所、電子メールアドレス、電話番号などが含まれています。脅威アクターは、ランサムウェアのギャングであるAlphV(別名Black Cat)とは関係ないものの、同グループのリークサイトを利用し同社を脅し、恐喝しようとすると主張しました。
-
オンラインチャットプラットフォーム「Discord」は、サードパーティのチケットサポートエージェントのアカウントがハッキングされたことによるデータ侵害について通知をしました。この攻撃により、電子メールアドレス、カスタマサービスのメッセージ、チケットの添付ファイルなど、ユーザのデータが漏洩しました。
-
韓国のソウル大学病院(SNUH)がデータ侵害の被害に遭い、83万1千人の患者および職員が影響を受けました。この攻撃は、北朝鮮の脅威アクターによって行われ、病院の内部ネットワークを標的として、機密性の高い医療情報や個人情報を取得しました。韓国の地元メディアは、この攻撃とKimsuky APTグループとの関連を指摘しています。
脆弱性及びパッチについて
Check PointのIPSは、この脅威[Microsoft Windows OLE Remote Code Execution (CVE-2023-29325)]に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
Check PointのHarmony EndpointとThreat Emulationは、これらの脅威[Trojan.Wins.Qbot; Trojan.Downloader.Win.Qbot; Banker.Wins.Qbot; Trojan.Wins.Mirai]に対する防御機能を備えています。
-
Maoriと名付けられた新しいランサムウェアファミリーが、研究者によって分析されました。Goで書かれたこの亜種は、Linuxプラットフォームをターゲットとし、Homeディレクトリのみを暗号化するため、非常に迅速な暗号化処理が可能になります。
-
サイバー研究者らは、ロシアとウクライナの紛争に関連する軍事、輸送、および重要なインフラを標的とする、Red Stinger(別名Bad Magic)と名付けられた新しいAPTを発見しました。脅威アクターは、監視とデータ収集の目的で、スナップショット、USBメモリ、キーボードストローク、マイク録音を窃取することに成功しました。
Check PointのThreat Emulationは、この脅威[Technique.Win.PowerShellBase64.D, Trojan.Win.PowerMagic.A, Technique.Win.MalScript.la.B, Dropper.Win.GenDrop.la.J, Technique.Win.MalMsi.la.A]に対する防御機能を備えています。