Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2024年1月8日版)”ランサムウェアグループの新たな攻撃手法を研究者が確認 ヘルスケアソリューションプロバイダで450万人分のデータ侵害 等”

チェック・ポイント・リサーチ・チームによる202418日における週次のサイバーセキュリティ脅威レポートの抄訳です

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • ランサムウェア集団INCがゼロックスへの攻撃を主張ことを受け、同社の子会社であるゼロックス・ビジネス・ソリューション(XBS)がサイバー攻撃を受けたことを確認しました。ゼロックスの広報担当者は、XBSの個人データが漏洩した可能性はあるが、攻撃は阻止され、ゼロックスの企業システム、データ、業務に影響はなかったと述べました。

  • オーストラリアのビクトリア州の裁判所システムが、ロシアのランサムウェア集団「Qilin」によるものと思われるサイバー攻撃を受けました。報告されているところによると、ハッカーたちは裁判システムの2ヶ月分の視聴覚アーカイブにアクセスすることができました。これは、非常に機密性の高い資料を含む証言や審問のデータが盗まれ、現在流出している可能性があることを意味しています。

Check PointThreat Emulationは、この脅威[Ransomware.Wins.Qilin]対する防御機能を備えています。

  • ウェストバージニア州ベックリーは、サイバー攻撃の被害を受けた最新の自治体であり、市当局はコンピュータ・ネットワークへのインシデントの影響を調査し、軽減するために取り組んでいます。ランサムウェアの関与や脅威者の身元など、事件の詳細はまだ明らかにされていません。

  • Googleのサイバーセキュリティ子会社であるMandiantが、X(旧Twitter)のアカウントをハッキングされ、暗号通貨詐欺師に乗っ取られました。攻撃者は、Phantom暗号ウォレットになりすますためにMandiantのアカウントを変更し、Phantomフィッシング・ウェブサイトへのリンクを掲載し、彼らの財布から金を抜き取る目的で無料のトークンを付与すると言って被害者を誘い込みました。

  • 健康管理ソリューション・プロバイダであるHealthEC LLCが大規模なデータ侵害に見舞われ、約450万人分のデータが影響を受けました。侵害された個人情報には、氏名、住所、生年月日、SSN、医療情報、請求情報、健康保険情報などが含まれています。

  • ハッカーがOrange Spainのユーザのインターネット接続を妨害しましたSnow on X(旧Twitter)として知られる脅威アクターは、同社のRIPEアカウント侵害に対する犯行声明を出しました。攻撃者はボーダー・ゲートウェイ・プロトコル(BGP)をハイジャックし、BGPハイジャックとして知られるIPアドレスへのルーティングを誤って設定した。Orange Spainの発表によると、顧客データの流出はありませんでした。

  • スウェーデンの大手スーパーマーケット・チェーン、Coopがクリスマス休暇中にサイバー攻撃を受けました。この攻撃により、同社のカード決済サービスは利用できなくなり、Coopのウェブサイトにも問題が発生しました。ランサムウェア集団「Cactus」が犯行声明を出しました。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.Cactus; Ransomware.Wins.Cactus.ta*]対する防御機能を備えています。

 

脆弱性及びパッチについて

  • Ivanti は、エンドポイント管理ソフトウェア(EMS)に存在するリモート・コード実行の脆弱性にパッチを適用しましたCVE-2023-39336として追跡されているこのセキュリティ上の欠陥により、攻撃者は被害者の内部ネットワークにアクセスし、SQL インジェクションを利用して任意の SQL クエリを実行し、認証を必要とせずに出力を取得できます。Ivanti EMS は、WindowsmacOS など、幅広いプラットフォームで動作するデバイスの管理に役立つものです。

  • Juniper Networksは、Juniper Secure Analytics (影響を受けるプラットフォーム: JSA シリーズ仮想アプライアンス) の複数の脆弱性に対応したセキュリティアドバイザリを発行しました。悪用された場合、脅威アクターはこれらの脆弱性を悪用し、影響を受けるシステムを制御する可能性があります。本アドバイザリには、リモートコード実行の脆弱性(CVE-2023-46604)とSQLインジェクションの脆弱性(CVE-2023-40787)の2つの重大な欠陥が含まれており、いずれもCVSSランクは9.8です。

 

サイバー脅威インテリジェンスレポート

  • サイバー研究者らは、ランサムウェアグループの被害者が脅威アクターから接触され、その後の恐喝を試みるという新たな攻撃手法を検知しました。ランサムウェア集団「Akira」の被害者は、「xanonymoux」と呼ばれるアクターから、流出したデータが保存されているサーバーにアクセスできると主張するアプローチを受けました。同様のケースは、Royal Ransomwareによって侵害された組織でも確認されています。合法的なセキュリティ研究者を装ったいわゆるEthical Side GroupESG)は、組織の盗まれたデータを削除するためにグループのサーバーをハッキングすることを申し出ました。支払い要求は最低限で、どちらのケースも、盗まれたデータへのアクセス証明を提示するなど、多くの類似点が見られました。専門家は、二次的な攻撃の試みは、実際には最初のランサムウェアグループによって実行されていると考えています。

Check PointHarmony EndpointThreat Emulationは、この脅威[Ransomware.Win.Royal, Ransomware.Win.Akira.A; Trojan.Win.Krap.gl.D]対する防御機能を備えています。

  • サイバー研究者は、SpectralBlurと名付けられた新しいmacOSバックドアを発見しました。このマルウェアは北朝鮮の脅威アクターによるもので、ファイルのアップロードやダウンロード、シェルの実行、設定の更新などの機能を備えています。SpectralBlurは、特に暗号通貨およびブロックチェーン分野において、macOSを標的とする北朝鮮に関連した活動がエスカレートしていることを意味しています。

  • イスラエル国防軍(IDF)のコンサルタントの求人情報を装った悪質な文書で、ウクライナの政府機関を標的にしたフィッシング・キャンペーンが実施されていたことが、研究者らによって明らかになりました。このフィッシング・キャンペーンには、サイバースパイ活動でよく使用される有名な監視・制御マルウェアであるRemcosRATが実際に含まれていました。この攻撃は、ロシアに関連するAPT UAC-0050によるものと考えられています。

Check PointのHarmony EndpointとThreat Emulationは、この脅威[RAT.Win.Remcos]対する防御機能を備えています。

 

 

0 Kudos
0 Replies

Leaderboard

Epsum factorial non deposit quid pro quo hic escorol.

Upcoming Events

    CheckMates Events