チェック・ポイント・リサーチ・チームによる2023年8月28日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
台湾の数十の組織を標的とした継続的なスパイ活動が発見されました。研究者らは、この活動をEthereal Pandaと重複するFlax Typhoonと名付けられた中国のAPTグループによるものだとしています。この脅威グループは、カスタムマルウェアの使用を最小限に抑え、代わりに被害者のオペレーティングシステムにある正規のツールを使用してスパイ活動を行っています。
- 親ロシア派のハッカーがポーランド北西部の鉄道の指定周波数にアクセスし、列車の運行を妨害しました。ハッカーたちは攻撃中、ロシアの国歌とプーチン大統領の演説を放送しました。
-
オランダのクラウドおよびホスティング大手Leasewebは、セキュリティ侵害の影響を受けたことを顧客に通知しました。同社は、攻撃を受けて重要なシステムの停止を余儀なくされた後、復旧作業を行っていると主張しています。
-
フランスの雇用政府機関Pôle emploiは、最大1000万人の登録ユーザーの個人情報が流出した情報漏洩を公表しました。この情報漏えいは、ランサムウェア集団Cl0pのMOVEitキャンペーンの影響を受けたサードパーティのITベンダーMajorelを介して発生したと報告されています。
Check PointのIPSブレード、Harmony EndpointおよびThreat Emulationは、この脅威[Progress MOVEit Transfer Multiple Vulnerabilities; Webshell.Win.Moveit, Ransomware.Win.Clop, Ransomware_Linux_Clop; Exploit.Wins.MOVEit]に対する防御機能を備えています。
-
ロンドン警視庁は、同警察の全職員47,000人分の顔写真を含む個人情報が第三者業者から流出したことを受け、厳戒態勢を宣言しました。警察は、この情報がテロリストや犯罪集団に渡ることを懸念しており、極秘任務からおとり捜査官を撤退させざるを得なくなる可能性があるとしています。
-
金融顧問会社Krollは、暗号企業BlockFi、FTX、Genesisの破産事件に関連する個人情報が脅威アクターによって流出したと発表しました。Krollによると、脅威者はSIMスワッピング攻撃を使い、携帯電話プロバイダのTモバイルにクロールの従業員の電話番号を被害者の承認なしに攻撃者に転送させたました。
-
ランサムウェアグループのBlack Catが、日本の時計メーカーSEIKOに侵入したと犯行声明を出しました。このグループはSEIKOのネットワークからファイルを盗んだと主張し、身代金を支払わなければファイルを流出させると脅迫しています。同社は以前にも、侵害を認めています。
Check PointのHarmony EndpointおよびThreat Emulationは、この脅威[Ransomware.Win.BlackCat]に対する防御機能を備えています。
脆弱性及びパッチについて
Check PointのIPSブレードは、この脅威[Ivanti MobileIron Sentry Authentication Bypass (CVE-2023-38035)に対する防御機能を備えています。
-
ジュニパーネットワークスは、ファイアウォール製品に関する先週のセキュリティアドバイザリを更新しました。以前に報告された一連の中程度の深刻度を持つ脆弱性(CVE-2023-36844 から CVE-2023-36847)を併用することで、ネットワーク攻撃者による認証なしのリモートコード実行という重大な脅威を引き起こす可能性があることが判明しました。ジュニパーネットワークスは、これらの脆弱性を修正したバージョンをリリースしました。
-
サイバー研究者らは、新たに発見された WinRAR のゼロデイ脆弱性 CVE-2023-38831 の活発な悪用について警告しています。この脆弱性は、脅威アクターが無害のWinRARアーカイブファイルを使用してマルウェアを配信することを可能にし、4月以降、ブローカーやトレーダーを標的としたキャンペーンで使用されています。WinRARの最新リリースバージョンはこの脆弱性がカバーされています。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、2023年中間セキュリティ・レポートを発表し、今年第 2 四半期に週あたりのサイバー攻撃が 8% 増加したことを示しています。同レポートでは、2023年上半期に合計48のランサムウェア・グループが全世界で2,200以上の組織を恐喝したことが明らかにされています。
-
チェック・ポイント・リサーチは、DNS 関連の脅威をブロックするチェック・ポイントの新しい人工ニューラルネットワーク「DeepDNS」の有効性を実証しています。このツールは、DNS バックアップ・チャネルを使用した新たなマルウェア・キャンペーン「CoinLoader」の検出に成功しています。
Check PointのIPSブレード、Harmony EndpointおよびThreat Emulationは、この脅威[ATP.Wins.Coinloader]に対する防御機能を備えています。
-
チェック・ポイント・リサーチは、他の業種と比較して教育・研究分野のサイバー攻撃の割合が最も高く、その格差は非常に大きいことを強調しています。2023年時点で、この分野では1組織あたり平均2256件のサイバー攻撃が毎週発生しており、教育機関ではAPAC地域が最も高い割合を記録しています。
-
サイバー研究者らは、Whiffy Reconと名付けられた新しい地理位置情報マルウェアを特定しました。このマルウェアは、追加のペイロードを配布するために脅威アクターによって使用される一般的なダウンローダのベクトルであるSmoke Loaderを介して配信されます。Whiffy Reconは、近隣のWi-Fiネットワークを継続的にスキャンし、正規のGoogle Geolocation APIを使用して、移動中の被害者の位置を特定します。
Check PointのThreat Emulationはこの脅威に対する防御機能を備えています。