チェック・ポイント・リサーチ・チームによる2024年2月5日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Trojan.Win.Anydesk.* , Trojan.Wins.AnyDeskCert.*]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.Cactus.ta.*; Ransomware.Win.Cactus]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.BlackCat.ta.*; Ransomware.Win.BlackCat]に対する防御機能を備えています。
-
Medusaランサムウェアグループは、イタリアのクラウドサービスプロバイダCloudFireに対する攻撃で、9社に属する約400GBのデータを窃取しました。この攻撃により、個人識別文書、公正証書、売買契約書などの機密情報が流出しました。
-
ジョージア州フルトン郡が大規模な IT 機能停止をもたらしたサイバー攻撃の被害者となり、郡事務所の電話システムやオンライン取引に影響を及ぼしました。この事件は、FBIを含む法執行機関により現在捜査中です。攻撃者はまだ特定されていませんが、この攻撃により、裁判所や税務システムなどの重要なサービスが停止しており、システム復旧の具体的な期限は示されていません。
脆弱性及びパッチについて
Check PointのIPSは、この脅威[Ivanti Server-Side Request Forgery (CVE-2024-21893)]に対する防御機能を備えています。
Check PointのIPSは、この脅威[Google Chrome Out of Bounds Write (CVE-2024-0517)]に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、ソーシャルメディアへのなりすまし、スパムキャンペーン、KYC認証サービスなど、高度なサイバー犯罪に生成AIを利用するサイバー犯罪者が増加していることを明らかにしました。この調査では、偽のソーシャルメディア・アカウントを作成・管理するためのAI主導型プラットフォームが台頭しており、不正な目的のためにコンテンツ生成やアカウント活動を自動化するサービスを提供していることが示されています。
-
米司法省は、中国系APT「ボルト・タイフーン」が使用していたことで知られるKBボットネットを破壊しました。このボットネットは、米国の重要インフラ組織を標的とした攻撃において、中国との関係を隠すために使用されていました。ボルト・タイフーンは、CiscoとNetGearのサポートが終了したSOHO(小規模オフィス/ホームオフィス)向け脆弱性デバイスを使用して、初期アクセスを獲得していました。米CISAとFBIは、SOHOルータ・デバイスの安全確保に関するベンダー向けガイダンスをリリースしました。
Check PointのThreat Emulationは、この脅威[APT.Wins.VoltTyphoon; InfoStealer.Wins.VoltTyphoon]に対する防御機能を備えています。