- CheckMates
- :
- Non-English Discussions
- :
- Japanese 日本語
- :
- 週次サイバーセキュリティ脅威レポート (2023年5月22日版)”ヘルスケア業界で大規模データ侵害 ...
- Subscribe to RSS Feed
- Mark Topic as New
- Mark Topic as Read
- Float this Topic for Current User
- Bookmark
- Subscribe
- Mute
- Printer Friendly Page
Are you a member of CheckMates?
×- Mark as New
- Bookmark
- Subscribe
- Mute
- Subscribe to RSS Feed
- Permalink
- Report Inappropriate Content
週次サイバーセキュリティ脅威レポート (2023年5月22日版)”ヘルスケア業界で大規模データ侵害 小型無線ルータを標的にしたカスタムインプラントを発見 等"
チェック・ポイント・リサーチ・チームによる2023年5 月22 日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
全米全土で薬局サービスを提供するPharMericaは、約580万人の患者に影響を与えるデータ侵害を公表しました。Money Messageランサムウェアのギャングが4月中に攻撃を主張し、盗まれた4.7TBのデータを漏らすと脅迫しました。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomeware.Win.RMShadowCopy]に対する防御機能を備えています。
-
MalasLockerと呼ばれる新しいランサムウェアの系統が、Zimbraサーバを積極的に標的とし、ファイルを暗号化し、電子メールを盗み、身代金の支払いを要求しています。MalasLockerグループは、従来の身代金を要求する代わりに、支払い方法として慈善団体の寄付を要求しています。
-
Sangria Tempestとしても知られる金銭目的のグループであるFIN7は、最近、被害者のネットワークにClopランサムウェアを展開することを目的とした攻撃との関連で再登場しました。これは、同グループが2021年後半以来初めて実施したランサムウェアキャンペーンとなります。同グループは、主に小売業、サービス業、ヘルスケア分野の組織を標的としています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Clop; Ransomware.Wins.Clop; Ransomware_Linux_Clop]に対する防御機能を備えています。
-
RA Groupと呼ばれる新しいランサムウェアグループが、米国と韓国の複数の組織に侵入し、二重の恐喝攻撃を行っています。このランサムウェアの作戦は、Babukランサムウェアの漏洩したソースコードに基づく暗号化プログラムを使用している可能性があります。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.win.rank, Ransomware.Win.TouchTrapFiles.A; TS_Ransomware.Win.Babuk.A; Ransomware.Win.Babuk.ARansomeware.Win.RMShadowCopy]に対する防御機能を備えています。
- 米国に拠点を置く大手テクノロジーディストリビューターであるScanSource社は、ランサムウェア攻撃により数日間にわたる機能停止が発生しました。同社はシステムの復旧に努めており、外部の専門家と連携して事件の調査を進めています。
- アイウエア大手のLuxotticaは、2021年に発生した約7000万人分の個人情報がハッキングフォーラムで無料流出したデータ侵害を確認しました。
- CapCutを装ったクローンWebサイトを使用し、情報を盗むマルウェアを配布する新しいフィッシングキャンペーンが開始されました。
脆弱性及びパッチについて
-
脅威アクターは、概念実証のエクスプロイトのリリースを受け、WordPress Elementorプラグインを使用する脆弱なウェブサイトを積極的に標的にしています。数百万インストールされているこのプラグインには、攻撃者が任意のコードを実行し、影響を受けるウェブサイトを制御することができる重大な脆弱性(CVE-2023-32243)があります。
-
Cisco社は、同社のスイッチに影響を及ぼす重大な脆弱性について警告を発しました。脆弱性(CVE-2023-20159、CVE-2023-20160、CVE-2023-20161、CVE-2023-20189)は、エクスプロイトコードが公開されていると報告されています。
-
Apple社は、SafariなどのApple製品で使用されているWebKitエンジンに存在する3つの悪用されるゼロデイ脆弱性(CVE-2023-28204, CVE-2023-32373, CVE-2023-32409)に対応したパッチを公開しました。
-
米国CISAは、Samsungモバイル機器に影響を及ぼすアドレス空間レイアウトランダム化(ASLR)バイパスの脆弱性(CVE-2023-21492)についての警告を発しました。この脆弱性はITWに悪用されています。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、TP-Linkルータ用に調整されたカスタムファームウェアのインプラントを発見し、Mustang Pandaと類似したCamaro Dragonとして追跡されている中国の国家支援型APTグループと関連していることを明らかにしました。このインプラントは、欧州の外交機関を狙った標的型攻撃で使用されており、複数の悪意のあるコンポーネントを備えています。これには「Horse Shell」と名付けられたカスタムバックドアが含まれ、これにより攻撃者は持続的なアクセスの維持、匿名インフラの構築、侵害されたネットワークへのラテラルムーブメントを可能にします。
Check PointのQuantum IoTとThreat Emulationは、この脅威[APT.Wins.HorsseShell]に対する防御機能を備えています。
-
チェック・ポイントは、個人識別情報 (PII) を盗み、ユーザのシステムへのバックドア アクセスを可能にする、45,000 件を超えるダウンロードを伴う Visual Studio Code (VSCode) の悪意のある拡張機能を特定しました。 これらの拡張機能の中には、「prettiest java」、「darcula dark」、「python-vscode」などがあります。
-
FBI、CISA、ACSCは、BianLianランサムウェアグループが、その戦術を恐喝のみの攻撃にシフトしていると警告しています。ファイルを暗号化して身代金を要求する代わりに、同グループは現在、機密データを盗み出し、支払いが行われない限りデータを公開すると脅すことに重点を置いています。
Check PointのThreat Emulationは、この脅威[Ransomware.Win.GenRansom.glsf.A]に対する防御機能を備えています。
-
「Lemon Group」として追跡されているサイバー犯罪集団が、約900万台のAndroid端末を「Guerilla」と呼ばれるマルウェアに感染させていることが検知されました。このマルウェアは、機密情報の窃取、広告詐欺の実行、追加の悪意のあるアプリのインストールが可能です。
