チェック・ポイント・リサーチ・チームによる2024年12月2日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
サプライチェーン・ソフトウェア・プロバイダのBlue Yonderがランサムウェア攻撃を受け、スターバックスやイギリスの食料品チェーンMorrisonsやSaintsbury’sなどの顧客のサービスが中断されました。この事件は、従業員のスケジューリングや給与処理などの業務に影響を与えましたた。Blue Yonderはサイバーセキュリティ企業と協力して復旧に取り組んでおり、影響を受けた顧客にはその旨を通知しています。
-
ウガンダの中央銀行がサイバー攻撃を受け、約620億ウガンダ・シリング(約1680万ドル)が不正送金されました。国営紙「ニュー・ビジョン」は、この攻撃は東南アジアのハッキング・グループWasteによるもので、盗まれた資金の一部は日本の口座に送金されたと報じているが、独立情報筋によれば、銀行内部の人間がハッカーに関与していた可能性もあるといいます。当局によると、不正流用された資金の半分以上を回収できたといいます。
-
米ニュージャージー州ホーボーケン市は、ランサムウェア攻撃を受け、事務所の一時閉鎖を余儀なくされました。この事件により、市政運営が混乱し、市民は重要なサービスにアクセスできなくなりました。市当局は、機密データが漏えいしたかどうかは確認しておらず、サイバーセキュリティの専門家と協力して侵害の調査と影響を受けたシステムの復旧に取り組んでいます。
-
英国のウィラル大学教育病院NHSトラストは、ITシステム停止につながるサイバー攻撃に直面し、スタッフは手作業での処理を余儀なくされ、患者サービスに遅れが生じました。サイバーセキュリティの専門家が業務復旧に取り組んでいるため、一部の予定されていた処置は延期されました。
-
米オクラホマ州のグレートプレーンズ地域医療センターが9月にランサムウェア攻撃を受け、13万人以上のデータが流出しました。この情報流出には、社会保障番号を含む個人情報と医療情報が含まれていました。同病院はシステムを保護し、サイバーセキュリティの専門家による調査を開始し、影響を受けた患者への通知を開始しました。
-
世界的なゲーミング・テクノロジー・プロバイダであるInternational Game Technology社(IGT)は、サイバー攻撃を受けました。同社はネットワークを保護するために特定のシステムをオフラインにし、サイバーセキュリティの専門家と協力して影響を受けたサービスの調査と復旧に取り組んでいます。
-
イタリアのサッカークラブ、ボローニャFCがRansomHubグループによるランサムウェア攻撃を受け、スポンサー契約や選手・スタッフの個人情報が盗まれたことを確認しました。RansomHubグループは、同クラブの経営陣が身代金の支払いを拒否したと思われることから、同クラブの選手のすべてのメディカルデータ、個人情報、機密データを公開すると脅迫しました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.RansomHub, Ransomware.Wins.RansumHub.ta.*]に対する防御機能を備えています。
脆弱性及びパッチについて
-
研究者は、ファイル共有アプリケーション ProjectSend (CVE-2024-11680) の重大な脆弱性の悪用を検出しました。この欠陥により、攻撃者は認証されていないリモートアクセスにより、設定の変更、アカウントの作成、ウェブシェルのアップロード、悪意のあるJavaScriptの埋め込みが可能になります。この脆弱性に対するパッチは1年前から提供されていますが、99%のProjectSendインスタンスにはパッチが適用されておらず、現在悪用されています。
Check PointのIPSは、この脅威[ProjectSend Authentication Bypass (CVE-2024-11680)]に対する防御機能を備えています。
-
WordFence は、WordPress Widget Options プラグインに致命的な脆弱性(CVE-2024-8672)を特定しました。これは、10万以上のウェブサイトに影響を及ぼします。この欠陥により、プラグインの表示ロジック機能でフィルタリングが不十分な入力を介して、アクセス権を持つ投稿者が任意のコードを実行できるようになります。この脆弱性は最近のアップデートで修正されました。
-
Jenkins は、同社製品の脆弱性に対処したセキュリティ勧告を発表しました。対処された脆弱性のうち2つは、深刻度が高いと分類されています。 Jenkinsコアにサービス拒否を許し、CVE-2024-54003 は Simple Queue プラグインに影響する保存型クロスサイト スクリプティングの脆弱性です。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、オープンソースのゲーム開発プラットフォームとして広く利用されている Godot Engine を悪用し、悪意のある GDScript コードを実行する新たな手口を発見しました。この手法は、Windows、macOS、Linux、Android、iOSなど、複数のプラットフォームにマルウェアを配信するもので、ほとんどのウイルス対策ソリューションによる検出を回避することができます。このテクニックを使用している「GodLoader」と名付けられた悪意のあるローダーは、少なくとも2024年6月から活動しており、すでに17,000台以上のマシンに感染していると見られています。このマルウェアの配布は、多数のリポジトリとスターゲイザーを活用して悪意のあるコンテンツに正当性を与えるGitHubベースのマルウェア・アズ・ア・サービスである「Stargazers Ghost Network」を通じて促進されました。Check PointのThreat EmulationとHarmony Endpointは、この脅威[Technique.win.GDscript.*, Dropper.Win.Godot.*]に対する防御機能を備えています。
-
研究者らは、中国に関連するAPTグループ「Salt Typhoon」が、「GhostSpider」と名付けられた洗練された新しいバックドアで東南アジアの通信会社を標的にしていることを報告しました。同グループは、初期アクセスにウェブの脆弱性を悪用し、ラテラルムーブメントには正規のツールを使用します。また、このマルウェアのモジュール設計は、独立したアップデートを可能にし、検知と分析を複雑にしています。
-
ロシアに関連するグループRomComが、FirefoxとWindowsの2つのゼロデイ脆弱性を悪用し、ヨーロッパと北米の被害者を標的にしていることが、研究者の調査により判明しました。Firefox の CVE-2024-9680 と Windows タスク スケジューラの CVE-2024-49039 という欠陥が連鎖し、ユーザーの介入なしにリモート コード実行を実現していました。被害者は悪意のあるウェブサイトにリダイレクトされ、さらなるペイロードとコマンド実行のためにRomComバックドアが展開されます。