チェック・ポイント・リサーチ・チームによる2023年9月11日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのHarmony Emailは、この脅威に対する防御機能を備えています。
-
キュラソーに拠点を置くオンラインカジノStake.comから$41Mの暗号通貨がハイジャックされました。同社によると、影響を受けたのは自社の資金のみで、顧客のアカウントは侵害されていないといいます。FBIは、この攻撃は近年、大量の暗号通貨を盗んだことで悪名高い北朝鮮のLazarus APTグループによるものだと断定しました。
-
ランサムウェア集団Ragnar Lockerは、先月イスラエルの病院Mayanei HaYeshuaに侵入した際に流出したと主張する400GBの情報を漏洩させました。この攻撃により、同病院はネットワーク運用の一時停止を余儀なくされました。同グループは、患者の医療情報を含む合計1TBの情報を保持しているとされ、身代金要求が満たされない場合は開示すると脅しています。
-
米国のセキュリティ機関は、複数の脅威グループによって運営され、米国の航空組織を標的にしたイラン国家によるサイバーキャンペーンを発見しました。攻撃者は、Zoho ManageEngineの脆弱性CVE-2022-47966を悪用して同組織のネットワークにアクセスし、またFortinetの脆弱性CVE-2022-42475を悪用して同組織のファイアウォール上で永続性を確立しました。
Check PointのIPSは、この脅威[Zoho ManageEngine Remote Code Execution (CVE-2022-47966), Fortinet FortiOS Heap-Based Buffer Overflow (CVE-2022-42475)]に対する防御機能を備えています。
Check PointのHarmony EndpointおよびThreat Emulationは、この脅威[Ransomware.Win.Lockbit;Ransomware.Wins.Lockbit]に対する防御機能を備えています。
Check PointのHarmony EndpointおよびThreat Emulationは、この脅威[Ransomware.Win.Trigona;Ransomware.Wins.Trigona]に対する防御機能を備えています。
脆弱性及びパッチについて
-
Appleは、同社製品に影響を及ぼす、実際に悪用されていた2つのゼロデイ・リモートコード実行脆弱性に対するセキュリティパッチをリリースしました。これらの脆弱性は、攻撃者が悪意のある画像を送信することで、被害者側の操作を必要とせず(「ゼロクリック」)、被害者のデバイスを制御できるようになります。この脆弱性の悪用は、イスラエル企業NSOのスパイウェア「Pegasus」に起因すると考えられています。
-
Cisco は、同社製品に影響を及ぼす複数の脆弱性に関するアドバイザリを公開しました。脆弱性「CVE-2023-20238」は、「BroadWorks Application Delivery」および「Xtended Services」プラットフォームに影響を及ぼす、認証前リモートコード実行の重大な脆弱性です。もう1つの脆弱性「CVE-2023-20269」は、「Cisco ASA」と「Cisco FTD」に影響する認証情報の盗難の脆弱性で、Ciscoによると、ランサムウェア「Akira」グループによって悪用されており、まだパッチが適用されていません。
-
Redwood Software は、同社の JSCAPE MFT サーバ製品に、Java 逆シリアル化(deserialization)による任意のコード実行の脆弱性 CVE-2023-4528 を修正しました。MFTサーバは、多くの企業が保有するデータへのアクセスを可能にするため、最近ランサムウェアグループに狙われることが増えています。
-
Googleは、33件の脆弱性の修正を含むAndroidの9月のセキュリティアドバイザリを公開しました。修正された脆弱性のうち、CVE-2023-35674は深刻度の高い特権昇格の脆弱性であり、パッチが適用される以前から活発に悪用されていました。
サイバー脅威インテリジェンスレポート
-
チェック・ポイントの研究者は、新たな生成 AI 技術が選挙への影響工作に与える潜在的な影響について分析しました。生成AIは、有権者をターゲットに、個別に調整された視聴覚プロパガンダを大規模に構築することが可能であり、民主的な選挙の完全性に対するリスクの高まりを引き起こしています。この問題に対処するため、GoogleはAIが関与する政治広告の開示を義務付ける予定です。
-
ウクライナのCERTは、ロシアの国家グループAPT-28がウクライナの重要なエネルギーインフラ施設を標的に行ったキャンペーンを特定しました。脅威アクターは、マルウェアを配布する最初の攻撃ベクトルとして標的型フィッシングメールを使用しました。
-
研究者は、MinIOクラウド・フレームワークを使用している組織を標的にした新しい攻撃を発見しました。攻撃者は、ターゲットにその環境を脆弱なバージョンにアップデートするよう説得することに成功し、今年発見された一連の脆弱性を使用して、被害者のネットワークを制御しようとしました。
-
ウイグルの少数民族を標的としたAndroidスパイウェアキャンペーンが発見されました。このキャンペーンは中国のAPTグループによるもので、公式のGoogle Playプラットフォームで入手可能なTelegramとSignalのAndroidアプリの修正版を利用していました。このアプリをインストールすると、攻撃者は被害者のデバイスをスパイすることができます。