チェック・ポイント・リサーチ・チームによる2024年1月22日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのHarmony EndpointとThreat Emulationは、この脅威[APT.Win.APT29; APT.Wins.Nobelium]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.LockBit.ta*; Ransomware.Win.Lockbit; Gen.Win.Crypter.Lockbit.AI, Ransomware_Linux_Lockbit]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威に対する防御機能を備えています。
-
スペインのカルビア市がランサムウェアの被害に遭い、すべての行政手続きが一時的に停止しました。同市議会によると、脅威アクターは約1000万ユーロの身代金を要求していますが、同自治体はこれを支払わないといいます。
-
アンゴラ国立銀行は、そのインフラとデータに軽微な影響をもたらしたサイバー攻撃を認めました。この攻撃の功績を認めたグループはなかったものの、研究者は、銀行のシステムへのアクセス権が2022年にサイバー犯罪者のフォーラムで売りに出されていたことを突き止めました。
-
カンザス州立大学(K-State)は、VPN、K-State Todayメールシステム、CanvasやMediasiteなどのプラットフォーム上のビデオコンテンツを含む、大学のネットワーク環境の特定のシステムに影響を与えるサイバー攻撃を確認しました。影響を受けたシステムは、予防措置としてオフラインになりました。
脆弱性及びパッチについて
-
VMware は、VMware Aria Automation プラットフォームにおける重大な脆弱性 (CVE-2023-34063、CVSS スコア 9.9) に対処しました。この脆弱性により、認証された攻撃者が低い権限で、ユーザの介入なしにリモートワークフローに不正にアクセスできるようになります。VMware は、影響を受けるさまざまなバージョン用のパッチをリリースしていますが、この脆弱性の悪用は確認されていません。
-
Citrix 社は、NetScaler ADC (旧 Citrix ADC) および NetScaler Gateway (旧 Citrix Gateway) において、2 つのゼロデイ脆弱性が存在し、現在活発に悪用されていることを警告しています。1つ目の脆弱性(CVE-2023-6548、CVSSスコア5)は、NSIP、CLIP、またはSNIPの管理インターフェイスにアクセスできる攻撃者が、管理インターフェイス上で認証済み(低特権)のリモートコード実行を実行できる可能性があるというものです。二つ目の欠陥 (CVE-2023-6549、CVSS スコア 8.2) は、認証されていないサービス拒否を許す可能性があります。
-
Atlassianは、Confluence Data Center および Confluence Server に影響するリモートコード実行 (RCE) の重大な欠陥 (CVE-2023-22527、最大 CVSS スコア 10.0) にパッチを適用しました。Confluence Data Center と Confluence Server の古いバージョンにテンプレートインジェクションの脆弱性があり、認証されていない攻撃者が影響を受けたバージョンで RCE を実行できる可能性があります。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチによるさまざまな地域のサイバー攻撃データの分析によると、2023年を通して世界中の組織が1週間あたり平均6万件以上、1組織あたり1158件の攻撃を受けたことが明らかになりました。小売/卸売部門では、2022年と比較して週当たりの攻撃件数が22%急増という顕著な増加が見られました。さらに、世界の10社に1社がランサムウェア攻撃の標的にされ、前年比で33%増加しました。
-
チェック・ポイント・リサーチは、100を超える人気プロジェクトのトークン保有者を狙った新たな巧妙なNFT詐欺キャンペーンが進行中であることを明らかにしました。この詐欺では、APEトークン保有者向けのApe NFTエアドロップのように、正規の情報源からと思われるエアドロップが送信が含まれます。これらのエアドロップは、被害者を騙してウォレットに接続させ、攻撃者が資金に完全にアクセスできるように設計された特別に細工されたウェブサイトにリンクされています。
-
Microsoftは、イランのイスラム革命防衛隊に関連する脅威アクターMint Sandstorm(別名APT35、Charming Kitten)によって行われた高度なサイバーキャンペーンを特定しました。このキャンペーンは、大学や研究機関の中東問題の著名人を標的としており、高度なソーシャルエンジニアリングや、MediaPlやMischiefTutのようなカスタムバックドアを使用しています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[APT.Win.APT35; APT.Wins.APT35.ta.*; InfoStealer.Win.CharmingKitten]に対する防御機能を備えています。