Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2023年9月11日版)" 生成AI技術が民主的選挙に与える影響とは? Google Looker Studioを悪用したフィッシングキャンペーンに注意 等”

チェック・ポイント・リサーチ・チームによる2023911日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • チェック・ポイントは、データ可視化ツール「Google Looker Studio」を悪用した最近の電子メール・フィッシング・キャンペーンについて警告しています。攻撃者はこのツールを使用し、Googleの公式アカウントから被害者にスライドショーの電子メールを送信し、暗号通貨を収集するためにサードパーティのウェブサイトにアクセスするよう指示します。このウェブサイトは、被害者に認証情報を入力するよう促し、認証情報を盗み出します。

Check PointHarmony Emailは、この脅威対する防御機能を備えています。

  • キュラソーに拠点を置くオンラインカジノStake.comから$41Mの暗号通貨がハイジャックされました。同社によると、影響を受けたのは自社の資金のみで、顧客のアカウントは侵害されていないといいます。FBIは、この攻撃は近年、大量の暗号通貨を盗んだことで悪名高い北朝鮮のLazarus APTグループによるものだと断定しました

  • ランサムウェア集団Ragnar Lockerは、先月イスラエルの病院Mayanei HaYeshuaに侵入した際に流出したと主張する400GBの情報を漏洩させました。この攻撃により、同病院はネットワーク運用の一時停止を余儀なくされました。同グループは、患者の医療情報を含む合計1TBの情報を保持しているとされ、身代金要求が満たされない場合は開示すると脅しています。

  • 米国のセキュリティ機関は、複数の脅威グループによって運営され、米国の航空組織を標的にしたイラン国家によるサイバーキャンペーンを発見しました。攻撃者は、Zoho ManageEngineの脆弱性CVE-2022-47966を悪用して同組織のネットワークにアクセスし、またFortinetの脆弱性CVE-2022-42475を悪用して同組織のファイアウォール上で永続性を確立しました。

Check PointIPSは、この脅威[Zoho ManageEngine Remote Code Execution (CVE-2022-47966), Fortinet FortiOS Heap-Based Buffer Overflow (CVE-2022-42475)]対する防御機能を備えています。

  • スペインのセビリア市がランサムウェア攻撃を受け、すべてのデジタル活動を停止しました。同市は、攻撃の責任を負い150万ドルの身代金を要求したランサムウェア・グループLockBitとの交渉を拒否すると発表しました。

Check PointHarmony EndpointおよびThreat Emulationは、この脅威[Ransomware.Win.LockbitRansomware.Wins.Lockbit]対する防御機能を備えています。

  • 香港のハイテク・ビジネス複合企業Cyberportはネットワーク侵入を公表しました。Trigonaランサムウェアグループがこの攻撃の責任を負っていると考えられます

Check PointHarmony EndpointおよびThreat Emulationは、この脅威[Ransomware.Win.TrigonaRansomware.Wins.Trigona]対する防御機能を備えています。

 

脆弱性及びパッチについて

  • Appleは、同社製品に影響を及ぼす、実際に悪用されていた2つのゼロデイ・リモートコード実行脆弱性に対するセキュリティパッチをリリースしました。これらの脆弱性は、攻撃者が悪意のある画像を送信することで、被害者側の操作を必要とせず(「ゼロクリック」)、被害者のデバイスを制御できるようになります。この脆弱性の悪用は、イスラエル企業NSOのスパイウェア「Pegasus」に起因すると考えられています。

  • Cisco は、同社製品に影響を及ぼす複数の脆弱性に関するアドバイザリを公開しました。脆弱性「CVE-2023-20238」は、「BroadWorks Application Delivery」および「Xtended Services」プラットフォームに影響を及ぼす、認証前リモートコード実行の重大な脆弱性です。もう1つの脆弱性「CVE-2023-20269」は、「Cisco ASA」と「Cisco FTD」に影響する認証情報の盗難の脆弱性で、Ciscoによると、ランサムウェア「Akira」グループによって悪用されており、まだパッチが適用されていません。

  • Redwood Software は、同社の JSCAPE MFT サーバ製品に、Java 逆シリアル化(deserialization)による任意のコード実行の脆弱性 CVE-2023-4528 修正しました。MFTサーバは、多くの企業が保有するデータへのアクセスを可能にするため、最近ランサムウェアグループに狙われることが増えています。

  • Googleは、33件の脆弱性の修正を含むAndroid9月のセキュリティアドバイザリを公開しました。修正された脆弱性のうち、CVE-2023-35674は深刻度の高い特権昇格の脆弱性であり、パッチが適用される以前から活発に悪用されていました。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイントの研究者は、新たな生成 AI 技術が選挙への影響工作に与える潜在的な影響について分析しました。生成AIは、有権者をターゲットに、個別に調整された視聴覚プロパガンダを大規模に構築することが可能であり、民主的な選挙の完全性に対するリスクの高まりを引き起こしています。この問題に対処するため、GoogleAIが関与する政治広告の開示を義務付ける予定です。

  • ウクライナのCERTは、ロシアの国家グループAPT-28がウクライナの重要なエネルギーインフラ施設を標的に行ったキャンペーンを特定しました。脅威アクターは、マルウェアを配布する最初の攻撃ベクトルとして標的型フィッシングメールを使用しました。

  • 研究者は、MinIOクラウド・フレームワークを使用している組織を標的にした新しい攻撃を発見しました。攻撃者は、ターゲットにその環境を脆弱なバージョンにアップデートするよう説得することに成功し、今年発見された一連の脆弱性を使用して、被害者のネットワークを制御しようとしました。

  • ウイグルの少数民族を標的としたAndroidスパイウェアキャンペーンが発見されました。このキャンペーンは中国のAPTグループによるもので、公式のGoogle Playプラットフォームで入手可能なTelegramSignalAndroidアプリの修正版を利用していました。このアプリをインストールすると、攻撃者は被害者のデバイスをスパイすることができます。

 

 

 

 

 

 

0 Kudos
0 Replies

Leaderboard

Epsum factorial non deposit quid pro quo hic escorol.

Upcoming Events

    CheckMates Events