チェック・ポイント・リサーチ・チームによる2023年6月19日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのIPS、Harmony EndpointとThreat Emulationは、この脅威[(Progress MOVEit Transfer Multiple Vulnerabilities); Webshell.Win.Moveit, Ransomware.Win.Clop, Ransomware_Linux_Clop; Exploit.Wins.MOVEitに対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.Play]に対する防御機能を備えています。
- ランサムウェアグループALPHVは、2023年2月中に同社が公開したRedditへの攻撃の背後にいると主張しています。同グループは、80GBのデータを盗んだと主張しています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.BlackCat]に対する防御機能を備えています。
-
サイバー研究者は、WindowsおよびLinuxシステムをマルウェアに感染させることを目的とした新しいキャンペーンを発見しました。このキャンペーンは、ソーシャルメディアプラットフォーム(Twitter、GitHub)でサイバーセキュリティ研究者になりすましたアクターが、ゼロデイ脆弱性の偽の概念実証エクスプロイトを公開することに基づいています。
-
サイバー研究者は、2023年3月から活動している新しいChromeLoaderキャンペーンを発見しました。このキャンペーンは海賊版映画サイトの訪問者をターゲットとし、検索ハイジャッカーとアドウェアのブラウザ拡張機能であるShampooの新しい亜種に感染させるものです。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Trojan.Win.ChromeLoader.A]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威に対する防御機能を備えています。
脆弱性及びパッチについて
-
MOVEit Transferアプリケーションに影響を与える第3の脆弱性(CVE-2023-35708)が公開されました。新たな欠陥は、SQLインジェクションの重大な脆弱性で、現在、Progress Software Companyによってパッチが適用されています。今週初め、同社は顧客の環境において、MOVEit TransferへのすべてのHTTPおよびHTTPsトラフィックを制限するよう警告しています。
-
Fortinetは、FortiOSおよびFortiProxy SSL-VPNに存在するヒープベースのバッファオーバーフロー脆弱性(XORtigate、CVE-2023-27997、CVSSスコア:9.2)についてパッチを適用した情報を公開しました。この脆弱性は、政府機関、製造業、重要なインフラストラクチャのセクターに対する攻撃で悪用されている可能性があります。
Check PointのIPSは、この脅威[Fortinet Multiple Products Heap-Based Buffer Overflow (CVE-2023-27997)]に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
Check PointのCloudGuard Spectralはこの脅威に対する防御機能を備えています。
-
チェック・ポイントは、MOVEitの脆弱性、その悪用、攻撃の詳細、および世界中のさまざまな組織に与えた大きな影響について説明しています。
-
米国CISAは、2022年に最も導入されたランサムウェアであるLockBitランサムウェアのレビューを共有しました。それによると、2020年以降、少なくとも1,700の米国組織が同グループの攻撃を受け、米国に拠点を置く被害者だけで約9100万ドルがLockbitの関連会社に支払われたとのことです。
Check PointのHarmony EndpointとThreat Emulationは、この脅威に対する防御機能を備えています。
-
Androidのリモートアクセス型トロイの木馬であるGravityRATの新バージョンが新たな機能を強化し、BingeChatというトロイの木馬化アプリでモバイルデバイスを感染させることがサイバー研究者によって発見されました。これは、2022年8月から活動している新しいキャンペーンの一環であり、被害者のデバイスからデータを盗み出すことを目的としています。
-
一貫としてウクライナを標的としているロシアに関連するAPTグループGamaredonの新たな詳細が明らかになりました。このグループは、通常の感染チェーンとは別に、最近、USB伝播マルウェアを武器に追加しました。