チェック・ポイント・リサーチ・チームによる2023年9月18 日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
アメリカのリゾート、カジノ、ホテルチェーンのMGMがサイバー攻撃を受け、同社のホテルとカジノが広範囲に混乱し、予防措置として社内ネットワークをシャットダウンしました。このサイバー攻撃により、同社のATM、スロットマシン、客室のデジタルキーカード、電子決済システムが麻痺しました。この攻撃に関し、ランサムウェアの関連会社である ALPHV が犯行声明を出しました。チェック・ポイント・リサーチは、過去12ヶ月間の ALPHV グループの活動に関する分析結果を共有しています。
-
欧州の航空宇宙大手エアバスは、氏名、住所、電話番号、電子メールアドレスなど、エアバスのベンダー3,200社の機密連絡先情報が流出した可能性のあるデータ侵害を公表しました。この侵害は、2023年9月中にランサムウェア攻撃で多くの企業を標的にした悪名高いランサムウェアグループ「Ransomed」によって主張されました。
-
スリランカ政府が、同国のクラウド・システムであるランカ・ガバメント・クラウド(LGC)を狙ったランサムウェア攻撃の被害にあいました。政府は、侵害への対応としてクラウド環境のバックアップを復元した後、3ヶ月分のデータを失いました。データは、政府高官のものを含む5,000件の電子メールアドレスから消去されました。この攻撃の責任を主張するランサムウェア集団はまだいません。
-
BianLianランサムウェア集団は、世界有数の非営利団体Save the Children Internationalに対するサイバー攻撃の責任を主張しています。脅威アクターは、800GBの慈善団体の財務データ、人事データ、健康・医療データなどの個人情報、電子メールのやり取りを含む約7TBのデータを盗んだと主張しています。
-
4億人以上のエンド・ユーザと多数のグローバル企業に利用されている巨大ソフトウェア・バグ追跡会社Rollbarは、データ侵害を確認しました。脅威アクターは同社のシステムに侵入し、ユーザ名、電子メールアドレス、アカウント名、プロジェクトの詳細など、顧客の機密情報にアクセスしました。
-
国際共同委員会(IJC)がサイバー攻撃の被害に遭い、米国とカナダの国境の水位と流量に影響が出ました。NoEscapeランサムウェア集団がこの攻撃の犯行声明を出し、契約書、地質学的ファイル、利益相反フォームなどを含む80GBのデータを盗んだと主張しています。
Check PointのHarmony EndpointおよびThreat Emulationは、この脅威[Ransomware_Linux_NoEscape;Ransomware.Win.NoEscape]に対する防御機能を備えています。
脆弱性及びパッチについて
Check PointのIPSは、この脅威[Adobe Acrobat and Reader Out-of-bounds Write (APSB23-34: CVE-2023-26369)]に対する防御機能を備えています。
Check PointのIPSは、この脅威[Microsoft Streaming Service Proxy Elevation of Privilege (CVE-2023-36802)]に対する防御機能を備えています。
-
GitHub のリポジトリ作成およびユーザ名の変更操作における競合状態を悪用する、GitHub の新しい脆弱性が発見されました。この脆弱性の悪用に成功すると、攻撃者はRepojacking攻撃(悪意のあるコードを配布するために人気のあるリポジトリを乗っ取る)を実行できる可能性があります。
-
Googleは、WebPにおける重大なゼロデイ ヒープバッファオーバーフローの脆弱性(CVE-2023-4863)にパッチを適用しました。この脆弱性は、最近発見されたApple製品のゼロデイ脆弱性「Pegasus」との関連が疑われています。
サイバー脅威インテリジェンスレポート
Check PointのThreat Emulationは、この脅威[Technique.Win.Unhooking; Technique.Win.WrongFileExt; Technique.Win.UnhookingNtdll)]に対する防御機能を備えています。
-
チェック・ポイント・リサーチは、2023年8月の「Most Wanted Malware」レポートを発表し、マルウェアを仕込んだ偽広告でChromeブラウザ・ユーザを狙う「Shampoo」と名付けられた新たなChromeLoaderキャンペーンを取り上げました。また、先月最も流行したマルウェアで、全世界の組織の5%に影響を与えたQbot(別名:Qakbot)は、FBIによってシャットダウンされました。
-
Microsoftは、電子メールベースの初期感染ベクターを使用し、通常はFIN7(別名:Sangria Tempest、ELBRUS、Carbon Spider)を含むランサムウェア操作へのアクセスを販売している、初期アクセスブローカーグループであるStorm-0324(別名:DEV-0324、TA543、Sagrid)が実施する新たなフィッシングキャンペーンについて警告しています最新のキャンペーンは、企業ネットワークに侵入するためにTeamsメッセージを誘い文句として使用しています。