チェック・ポイント・リサーチ・チームによる2024年10月14日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Rhysida; Ransomware.Wins.Rhysida]に対する防御機能を備えています。
-
デンマークの玩具メーカであるLEGOは、同社のウェブサイトを侵害するサイバー攻撃を受け、ハッカーは偽の暗号通貨「LEGOコイン」の購入を勧めました。この攻撃の成功は限定的で、被害者が購入した偽トークンはわずか数百ドル分にとどまりました。
-
米国最大の水道事業者であるAmerican Water社は、サイバー攻撃により社内システムが混乱し、特に顧客への請求に影響が出たことを確認しました。この侵害により、上下水道サービスには影響がないものの、一部のシステムが停止しました。
-
インターネットアーカイブの 「The Wayback Machine 」がデータ侵害に遭い、電子メールアドレス、スクリーンネーム、bcryptでハッシュ化されたパスワードを含む3100万件のユーザー記録が盗まれました。この情報流出には、サイトの改ざんや分散型サービス拒否(DDoS)攻撃も含まれていました。
-
日本のテクノロジー大手カシオは、システム障害を引き起こし、サービスに支障をきたすサイバー攻撃を受けたことを明らかにしました。この攻撃により、日本では9万1000件以上、その他の国では3万5000件以上の氏名、電子メールアドレス、支払い方法情報などの顧客記録が流出しました。
-
ロシアの国営メディア会社VGTRKがサイバー攻撃の被害に遭い、ロシア1やロシア24を含む複数のテレビチャンネルが約1時間にわたって放送不能となりました。この攻撃により、同社のサーバからバックアップを含むデータが消去されたと報じられています。親ウクライナのハクティビスト集団「Sudo rm-RF」がこの侵害に関与していると見られています。
-
Fidelity Investmentsは、8月17日から8月19日にかけて、7万7000人以上の顧客の個人情報が流出・漏洩するデータ侵害に見舞われました。この情報漏洩は、最近開設された2つの口座を通じて顧客情報への不正アクセスが行われたもので、Fidelityの口座や資金が直接アクセスされたわけではありませんでした。犯行声明を出した脅威アクターはまざ存在しません。
-
米国のセキュリティ会社ADTは、第三者から入手した漏洩した認証情報を使用して、従業員のユーザアカウントに関連する暗号化された社内データが流出したサイバー攻撃を確認しました。この侵害により、ADT社の一部の情報システムに混乱が生じたましたが、顧客データやセキュリティ・システムに被害はありませんでした。
脆弱性及びパッチについて
-
Microsoftの2024年10月パッチ・チューズデーでは、4件のゼロデイ欠陥を含む117件のセキュリティ脆弱性(現在悪用されている2件CVE-2024-43572、CVE-2024-43573が含まれる)が修正されました。主なパッチは、Microsoft Configuration Manager (CVE-2024-43468)とRemote Desktop Protocol Server (CVE-2024-43582)の重大なリモート・コード実行の脆弱性に対処しています。
-
Googleの2024年10月のAndroidセキュリティ・アップデートでは、Androidフレームワークのサービス拒否の欠陥(CVE-2024-40675)、ローカル権限昇格の問題、およびリモート・コード実行の脆弱性(CVE-2024-40673)を含む重大な脆弱性が修正されています。また、WLAN、ディスプレイ、モデム機能をカバーするMediaTekおよびQualcommコンポーネントの問題にも修正されています。
-
Adobe の2024 年 10 月のセキュリティ アップデートでは、Adobe Substance 3D Painter、Adobe Commerce、Adobe Animate など、同社製品ファミリー全体にわたる複数の脆弱性が修正されています。このアップデートでは、メモリ リーク、権限昇格、コード実行、セキュリティ バイパス、不正アクセスを可能にする重大な欠陥などが修正されています。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、2024 年 9 月の最も求められているマルウェアに関するレポートを発表しました。このレポートでは、現在のサイバー環境では、ランサムウェアの脅威が引き続き優勢である一方、AI 主導のマルウェア戦術への移行が強調されています。脅威アクターは、最も蔓延しているマルウェアのリストで 10 位にランクされている AsyncRAT マルウェアを配信するスクリプトを AI を使用して開発した可能性があります。モバイル マルウェアのトップは引き続き Joker であり、ランサムウェア グループでは RansomHub がトップです。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[RAT.Win.Asyncrat; RAT.Wins.AsyncRAT.ta.*; RAT.Win.Asyncrat.glmw.*; Ransomware.Wins.RansomHub.ta.*; Ransomware.Win.RansomHub]に対する防御機能を備えています。
-
チェック・ポイント・リサーチは、2024年10月の選挙を前に、モルドバの政府と教育セクターを標的とした偽情報キャンペーン「Operation MiddleFloor」について分析しました。ロシアと連携するグループ「Lying Pigeon」は、なりすましメールを使って EU 加盟と親欧州派の指導者に関する偽情報を拡散する一方、マルウェア攻撃の可能性があるデータを収集しています。
-
欧州、中東、南アジア全域の政府機関や外交機関の隔離されたシステムを標的としたGoldenJackal APTグループによるキャンペーンが研究者によって発見されました。このグループは、GoldenHowlやGoldenRoboを含むカスタム・ツールセットを使用して、隔離されたネットワークに侵入し、機密情報を盗み出し、USBモニタリングやモジュラー・バックドアを通じてデータを流出させました。
Check PointのHarmony Endpointは、この脅威[APT.Win.GoldenJackal]に対する防御機能を備えています。
-
研究者は、中間者攻撃(AiTM)フィッシング攻撃用に設計されたMamba 2FAと呼ばれる新しいフィッシング・アズ・ア・サービス(PhaaS)プラットフォームを発見しました。このプラットフォームはMicrosoft 365のログインページを模倣し、ワンタイムコードやアプリ通知などの多要素認証方法を回避して認証情報とクッキーを盗み、それをTelegramボット経由で攻撃者に送信します。