Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2024年11月25日版)”米国議会図書館にハッキング事案 CPRによるブラックフライデー商戦を狙ったサイバー犯罪者の活動分析報告 等”

チェック・ポイント・リサーチ・チームによる20241125日における週次のサイバーセキュリティ脅威レポートの抄訳です

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 米国議会議事堂の一部であり、世界最大のメディア・コレクションを所蔵する米国議会図書館が、外国の敵対者によってハッキングされ20241月から9月までの図書館職員と議会事務局間の電子メール通信が暴露されました。高度なスパイ行為と評されるこのハッキングは、立法調査に関する問い合わせ情報を狙っていたものでしたが、上下両院のネットワークや米国著作権局には影響は及ぼしませんでした。

  • アメリカの巨大ギャンブル・宝くじ会社であるInternational Game TechnologyIGT)は、サイバー攻撃により社内のITシステムとアプリケーションの一部に重大な障害が発生したことを確認しました。この攻撃は同社の業務に影響を与え、一部のシステムをオフラインに追い込み、世界中の顧客へのサービス提供能力に影響を与えました。犯行声明を出している脅威アクターはまだいません。

  • メキシコの政府系プラットフォームGob.mxが、グループRansomHubによるランサムウェア攻撃を受け、政府との契約、保険、財務情報を含む313GBのデータが盗まれました。攻撃者は、10日以内に未公表の身代金を支払わなければ、盗まれたデータをダークウェブに公開すると脅しています。

    Check PointThreat EmulationHarmony Endpointは、この脅威[Ransomware.Win.RansomHub, Ransomware.Wins.RansumHub.ta.]対する防御機能を備えています

  • 米国の宇宙技術企業Maxar Space Systemsが、自宅の住所、社会保障番号、業務上の連絡先、従業員番号などを含む従業員の機密データを含むシステムに不正アクセスされるデータ侵害の被害にあいました。香港を拠点とするIPアドレスから発信されたこの侵害は、発見されるまで約1週間続きました。

  • ロンドンを拠点とする金融サービス会社Finastraは、顧客へのファイル送信に使用されていた社内ホスティングの安全なファイル転送プラットフォーム(SFTP)から400GBのデータが盗まれるというサイバー攻撃を受けました。盗まれたデータは犯罪フォーラムで売りに出され、同社の金融サービス顧客との業務から得た機密情報が含まれていたとされています。

  • AIトレーニング・ソフトウェア会社のiLearningEngines社は、サイバー攻撃を受け、誤送金とネットワークへの不正アクセスにより25万ドルを盗まれました。攻撃者は電子メール・メッセージを削除し、特定のファイルにアクセスしたましたが、具体的なファイルはまだ特定されていません。

  • 「nears」(旧称near2tlg)と名乗る脅威アクターが、フランスの病院に対するサイバー攻撃で、75万人分の患者の機密医療記録を流出させた責任を主張しています。攻撃者は盗んだ認証情報を使ってMediBoardのアカウントを侵害しました。流出したデータには、フルネーム、自宅住所、電話番号、ヘルスカード履歴、医師の詳細、処方箋が含まれます。

 

脆弱性及びパッチについて

  • 2000台以上のPalo Alto Networksファイアウォールが、最近パッチが適用された2つの脆弱性(PAN-OS管理Webインターフェイスの認証バイパス(CVE-2024-0012)および権限昇格の欠陥(CVE-2024-9474))を悪用した攻撃で侵害されています。これらの脆弱性により、攻撃者は管理者権限を取得し、root権限でコマンドを実行することが可能となり、影響を受けたデバイス上にマルウェアを展開させることができます。

  • Appleは、macOS SequoiaJavaScriptCoreCVE-2024-44308)およびWebKitCVE-2024-44309)コンポーネントに存在する2つのゼロデイ脆弱性に対するパッチを公開しました1つ目の脆弱性は悪意のあるウェブページ経由で任意のコードを実行される可能性があり、2つ目の脆弱性はWebKitにおけるCookieの状態管理の問題によりクロスサイトスクリプティング攻撃を可能にします。これらの脆弱性は、Intel ベースの Mac システムへの攻撃で悪用されます。

  • Ubuntu Server にデフォルトでインストールされている needrestart コンポーネントに、ローカル特権を昇格される致命的な脆弱性 5 件が発見されました。これらの脆弱性(CVE-2024-48990CVE-2024-48991CVE-2024-48992CVE-2024-10224CVE-2024-11003)は積極的に悪用されており、権限のないユーザがユーザの操作を必要とせずに root アクセスを取得できるようになっています。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチは、ブラック・フライデー商戦を悪用したサイバー犯罪者の活動を調査し、悪質なウェブサイトや一貫したフィッシング・メールが大幅な増加を明らかにしました。調査の結果、ブラック・フライデーに関連する新たなウェブサイトの約3%が悪意のあるものであり、その多くが有名ブランドやブティック・ブランドになりすましていることが明らかになりました。これらの不正サイトは、デザイン要素が似ていることが多く、組織的な活動の可能性を示唆しています。

  • 研究者は、Google PayApple Payなどのモバイル決済システムにリンクされた盗難クレジットカードから資金を盗むためにNFCリレー技術を悪用する新しいキャッシュアウト戦術「Ghost Tap」を特定しました。サイバー犯罪者は、NFCGateのような一般に利用可能なツールを使用してNFCトラフィックを中継し、国を越えても異なる場所にあるPOS端末で匿名取引を行うことを可能にします。

  • 研究者たちは、中国と連携しているAPTグループGelsemiumに起因する複数のLinuxバックドア、特にWolfsBaneFireWood発見しましたWolfsBaneは、WindowsベースのGelsevirineバックドアのLinux版として機能します。これらのマルウェアの亜種は、サイバースパイ活動を目的として設計されており、機密データの盗難、永続的なアクセスの維持、検出の回避を可能にします。

  • 現在進行中のサプライチェーン攻撃「MUT-8694」は、タイポスクワッティング*を使用してnpmおよびPyPIリポジトリを標的としています。このキャンペーンは、Blank GrabberSkuld Stealerを含む情報窃取マルウェアを配布し、主にWindowsユーザに影響を及ぼしています。これらの悪意のあるパッケージは、正規のライブラリになりすまし、MuMu Playerのようなツールを参照し、ペイロードをホストするためにGitHubrepl.itのようなプラットフォームを活用します。

    *(訳者注)タイポスクワッティング:ユーザのURL(ドメイン)の入力ミスを利用し、攻撃者が開設した詐欺サイトへと誘導するサイバー攻撃手法

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events