チェック・ポイント・リサーチ・チームによる2023年9月4日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
FBIは、少なくとも2008年から活動しているマルウェアQakbot(Qbot)を解体する「Duck Hunt」作戦を発表しました。Qakbotは、悪意のある添付ファイルやリンクを含むスパムメールを介して被害者を感染させることで知られており、ランサムウェア運営者のプラットフォームとしても機能しています。金融機関、政府機関、医療機器メーカなど、全世界で70万台以上のコンピュータに影響を及ぼしています。
チェック・ポイント・リサーチは、Qakbotマルウェア とその長年にわたる活動に関する分析を公開しています。
Check PointのHarmony EndpointおよびThreat Emulationは、この脅威[Trojan.Wins.Qbot; Trojan.Win.Qbot; Trojan.Downloader.Win.Qbot; Trojan-PSW.Win32.Qakbot; Trojan.WIN32.Qakbot]に対する防御機能を備えています。
-
大手アパレル・ブランドのフォーエバー21が、約54万人の現従業員および元従業員に影響を与えたデータ侵害事件を公表しました。流出したデータは、氏名、生年月日、社会保障番号、銀行口座番号、従業員の健康保険情報などの個人情報で構成されています。
-
アメリカのゴルフ用品会社キャロウェイが、100万人以上の顧客の個人情報に影響を与えるデータ漏洩に見舞われました。流出した情報には、アカウントのパスワードや秘密の質問に対する回答のほか、氏名、住所、電子メール、電話番号、注文履歴などが含まれています。同社によると、支払いカード番号や社会保障番号は流出していないとのことです。
-
米エンターテインメント大手パラマウント・グローバル社は、顧客や従業員の個人情報が流出した可能性のあるデータ漏洩を確認しました。流出したデータには、氏名、生年月日、社会保障番号、運転免許証番号、パスポート番号などが含まれます。
-
ミシガン大学がサイバー攻撃を受け、全学的にインターネットアクセスおよびその他の業務機能が失われました。予防措置として、同大学はすべてのサービスをオフラインにしました。
-
AIを活用したコーディング・プラットフォームSourcegraphは、ライセンス・キー、氏名、電子メールアドレスなどの顧客情報に影響を及ぼす可能性のあるデータ侵害を明らかにしました。Sourcegraphは、脅威アクターによって得られたアクセスは、個人データやコードの修正やコピーには至らなかったと主張しています。
-
BlackCat(AlphV)ランサムウェアグループは、昨年6月に発生したジョージア州フォーサイス郡への攻撃を担当しています。この攻撃により、350GB以上のデータが暗号化されました。
Check PointのHarmony EndpointおよびThreat Emulationは、この脅威[Ransomware.Win.BlackCat, Ransomware_Linux_BlackCat]に対する防御機能を備えています。
脆弱性及びパッチについて
-
Juniperの EX スイッチおよび SRX ファイアウォールにおける RCE の重大な脆弱性(CVE-2023-36844~CVE-2023-36847)が、概念実証エクスプロイトが公開された後、脅威アクターによって積極的に悪用されています。悪用に成功すると、認証されていない攻撃者が、パッチを適用していないデバイス上でリモートからコードを実行できるようになります。また、Juniperは、Junos OS および Junos OS Evolved におけるサービス拒否バグ(CVE-2023-4481)についても警告しています。
-
VMware の Aria Operations for Networks 分析ツール(バージョン 6.11 のリリースで修正済み)の SSH 認証バイパスの重大な脆弱性(CVE-2023-34039)に対する概念実証エクスプロイトコードが共有されています。この脆弱性が悪用されると、リモートの攻撃者がパッチを適用していないアプライアンス上で SSH 認証をバイパスし、ツールのコマンドラインにアクセスできるようになります。
-
Netgearは、同社のルータ 1機種およびネットワーク管理ソフトウェアに影響を及ぼす2つの深刻度の高い脆弱性(CVE-2023-41182およびCVE-2023-41183)に対するパッチをリリースしました。
-
研究者は、ウェブサイトの移行に使用される一般的なWordPressプラグインであるAll-in-One WP Migration Extensionsに重大な脆弱性(CVE-2023-40004)を特定しました。悪用に成功すると、認証されていないアクセストークンが操作される可能性があります。
サイバー脅威インテリジェンスレポート
Check PointのHarmony EndpointおよびThreat Emulationは、この脅威[InfoStealer.Wins.Rhadamanthys.C/D]に対する防御機能を備えています。
Check PointのIPSは、この脅威[Citrix NetScaler Remote Code Execution (CVE-2023-3519)]に対する防御機能を備えています。
Check PointのIPSおよびThreat Emulationは、この脅威[Barracuda Email Security Gateway Command Injection (CVE-2023-2868); Trojan.Wins.Saltwater; Exploit.Wins.CVE_2023_2868]に対する防御機能を備えています。