チェック・ポイント・リサーチ・チームによる2023年8月21日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.NoSecape]に対する防御機能を備えています。
-
Discord.ioは、同社が76万人のメンバーの情報を漏洩させたデータ侵害に対処しており、これがサービスの一時停止につながったことを認めました。これは、Akihirahという名のサイバー犯罪者がDiscordのデータベースをアンダーグラウンド・フォーラムに投稿したことによるものです。
-
コロラド州医療政策財政局(HCPF)は、2023年5月に発生したCl0pランサムウェア・グループのサードパーティMOVEit攻撃により、IBMが管理するシステムから州医療プログラムの会員約400万人分の個人健康データが取得されたとの通知を発表しました。
Check PointのIPSブレード、Harmony EndpointおよびThreat Emulationは、この脅威[Progress MOVEit Transfer Multiple Vulnerabilities; Webshell.Win.Moveit, Ransomware.Win.Clop, Ransomware_Linux_Clop; Exploit.Wins.MOVEit]に対する防御機能を備えています。
- 北朝鮮の組織キムスキー・グループと関係があると思われる北朝鮮のハッカー容疑者らが、米韓合同軍事演習を標的にしました。報道によれば、機密情報は盗まれていないとのことです。
Check PointのThreat EmulationとAnti-Botブレードは、この脅威[TrojanDownloader.Win.Kimsuky.A; Backdoor.WIN32.Kimsuky.A]に対する防御機能を備えています。
-
2023年5月に2人の従業員によって引き起こされ、7万5000人以上に影響を与えたテスラの機密データ漏洩を受け、同社は現従業員および元従業員に対し、情報(社会保障番号、氏名、住所)が漏洩したことを通知し始めました。
-
サイバー研究者らは、世界中のLinkedInアカウントを標的とした広範なハッキング・キャンペーンを確認しました。彼らは、攻撃者がサードパーティのウェブサイトから流出した認証情報を使用していること、または可能な限り多くのLinkedInアカウントを制御するためにブルートフォースを使用していることに気づきました。その結果、多くの被害者がアカウントへのアクセスを失い、中には身代金を支払ってアカウントを取り戻すことを余儀なくされた被害者さえいます。
-
サイバー研究者らは、世界中の中小企業および政府機関をターゲットとした、Zimbra認証情報の取得を目的とした大規模なフィッシングキャンペーンを発見しました。キャンペーン最大の被害者はポーランド、エクアドル、メキシコ、イタリア、ロシアに拠点を置いています。
脆弱性及びパッチについて
Check PointのIPSは、この脅威[Citrix NetScaler Remote Code Execution (CVE-2023-3519)]に対する防御機能を備えています。
Check PointのIPSは、この脅威[Citrix ShareFile StorageZones Controller Directory Traversal (CVE-2023-24489)に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
Check PointのゼロフィッシングAIは、この脅威に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationはこの脅威に対する防御機能を備えています。
-
複数の米国情報機関が、未公表の外国情報機関による米国宇宙企業へのサイバー攻撃の増加傾向について警告を発しています。これらの攻撃は主に機密データの取得を目的としており、知的財産の悪用事例とも関連しています。
-
サイバー研究者は、東南アジアのギャンブル機関を標的とする中国の APT グループ(おそらく Bronze Starlight)について報告しています。このグループは、被害者のネットワークから機密情報を盗むために、DLLのサイドローディングを使用して悪意のあるペイロードを配信しています。