チェック・ポイント・リサーチ・チームによる2024年12月23日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
- 米ロードアイランド州は、同州の社会サービス用ポータルサイトであるRIBridgesがサイバー攻撃を受け、データが流出したとの通知を発表しました。報告によると、今回の情報漏洩はランサムウェア攻撃によるもので、数十万人の州民の個人情報が漏洩した可能性が高いといいます。
-
米国のIDおよびアクセス管理ソリューション企業であるBeyond Trust社は、同社の一部顧客向けリモート・サポート製品に影響を及ぼす侵害に見舞われました。攻撃者はリモート・サポートのAPIキーにアクセスし、ローカル・アプリケーション・アカウントへのアクセスできました。
-
ナミビアの国営通信会社テレコム・ナミビアがランサムウェア攻撃を受けました。報道によると、同社はランサムウェアグループのHunters Internationalに侵入され、600GB以上のデータを盗まれたといいます。
- ヘルスケア・ソフトウェア会社のPhreesia社は、同社の子会社であるConnectOnCall社のデータ侵害を公表し、914,138人の患者の個人情報と健康データが影響を受けました。侵害は2024年2月から5月にかけて発生し、個人を特定できる情報と医療記録への不正アクセスが可能になりました。漏洩したデータには患者と医療提供者の間の通信が含まれていました。
-
ウクライナ法務省は、ロシアと関係のある攻撃者によるサイバー攻撃を受け、さまざまなオンラインサービスが停止しました。ウクライナ安全保障局のサイバー部門は、この攻撃はロシアの軍事情報機関(GRU)によるものだとしています。
-
テキサス工科大学健康科学センターは、9月に発生した一部のシステムとアプリケーションに障害をもたらしたランサムウェア攻撃を公表しました。この攻撃により、個人を特定できる情報、財務情報、医療データを含む146万5000人分のデータが抜き取られました。Interlockランサムウェアがこの攻撃の手柄を主張しました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Interlock]に対する防御機能を備えています。
-
Ascension Healthのランサムウェア攻撃により560万人のデータが漏洩しました。Black Bastaランサムウェアは5月にAscensionを標的にし、数週間にわたり業務を妨害しました。最近Ascensionは、攻撃者が医療記録、財務データ、個人を特定できる情報を抜き取ったことを確認しました。
Check PointのThreat EmulationとHarmony Endpoint、この脅威[Ransomware.Win.BlackBasta]に対する防御機能を備えています。
脆弱性及びパッチについて
-
Google は、5 つのセキュリティ脆弱性に対処する Google Chrome のセキュリティ アップデートをリリースしました。脆弱性の 1 つである CVE-2024-12692 は、深刻度の高いタイプの混乱の脆弱性です。この脆弱性は 12 月 5 日に Google に報告され、細工された HTML ページを介してヒープ破損を引き起こす可能性があります。
-
研究者は、Azure Data FactoryのApache Airflow統合において、攻撃者に不正アクセスを許す可能性のある脆弱性を特定しました。欠陥には、Kubernetes RBACの設定ミス、Azureの内部Genevaサービスにおける脆弱な認証、およびシークレット処理の問題が含まれまする。これらの問題を悪用されると、アクセスやデータの流出、マルウェアの展開につながる可能性があります。
-
FortiWLM Wireless Manager に深刻なセキュリティ脆弱性が発見されました。この脆弱性(CVE-2023-34990)により、相対パストラバーサルによって有効化されたログファイルや重要なシステムファイルへの不正アクセスを通じて、リモートでコードが実行される可能性があります。
Check PointのIPSブレードは、この脅威[Web Servers Malicious URL Directory Traversal]に対する防御機能を備えています。
-
オーストラリア・サイバー・セキュリティ・センター(ACSC)は、Apache Struts2バージョン6.4.0以前に重大な脆弱性があり、主にJavaベースのアプリケーションに影響があるとして、各組織に注意を喚起しました。ファイルアップロードの欠陥(CVE-2024-53677)は、パストラバーサル欠陥を悪用し、ファイルアップロードパラメータを操作することで、リモートコード実行を含む広範なセキュリティ侵害につながる可能性があります。
Check PointのIPSブレードは、この脅威[Java Server Pages Backdoor]に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
-
チェック・ポイントの研究者は、GoogleカレンダーとGoogleドローイングを悪用し、電子メールのセキュリティを回避するフィッシング・キャンペーンを発見しました。攻撃者は、メールのヘッダを操作してGoogleカレンダーの通知を装い、ユーザを騙して悪意のあるページにアクセスさせ、金融詐欺のために機密データを盗み出します。
-
研究者らは、統合開発環境(IDE)ソフトウェアVSCodeを標的とした悪意のある拡張機能のキャンペーンを特定しました。当初は暗号通貨コミュニティを標的としていましたが、最新の悪意のある拡張機能はすべてZoomアプリケーションを偽装しています。このキャンペーンはNPMパッケージ・マネージャにも拡大され、悪意のあるJavaScriptパッケージを導入しています。
-
研究者らは、脅威アクターがリード生成のための正規のツールを悪用し、Microsoft Azureの認証情報を入手していたことを発見しました。脅威アクターは、自動車、化学、製造業界をターゲットに、HubSpot Free Form Builderサービスを通じて作成された偽のフォームを使用し、Outlook Web Applicationになりすまして攻撃者が管理するフィッシング・ドメインにリダイレクトさせていました。
-
北朝鮮のハッキング・グループ「Lazarus」のツール、技術、手順(TTP)の進化について研究者が報告しています。核セクターを標的とした最新の攻撃において、同グループはDLLとシェルコードをダウンロードできる新しいフレームワークマルウェアであるCookiePlusを導入しました。