チェック・ポイント・リサーチ・チームによる2024年3月25日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
日本のハイテク企業、富士通が職場のコンピュータでマルウェアを発見し、顧客データが漏洩する危険にさらされました。大手IT企業である同社は、個人情報や顧客情報が不正に抜き取られる可能性のある不正アクセスを検知しました。マルウェアの侵入経路とデータ流出の範囲については現在も調査が続けてられています。
-
Wineloaderマルウェアの配備を通じてドイツの政治団体を標的にした、ロシアの諜報機関に関連するグループAPT29によるサイバースパイキャンペーンが、調査によって明らかになりました。この作戦の狙いはデータの流出とスパイ活動であり、APT29がグローバルな政治組織に対する根強い脅威であることを浮き彫りにしています。
-
社会保障番号や生年月日などの個人データを含む 7,000 万件を超える記録を含むAT&Tのデータベースがサイバー犯罪フォーラムに流出しました。脅威アクターは2021年に最初に発生したと主張し、研究者はその正当性を確認しました。しかし、このアメリカの通信大手は、データは自社のネットワークから取得されたものではないと主張しています。
-
人気ビデオゲーム『Apex Legends』は、ゲームプレイのストリーミング中に未知の攻撃者にハッキングされ、世界選手権大会の中止を余儀なくされました。未確認の報告によると、攻撃者はゲーム内に存在するRCEの脆弱性を利用し、プレイヤーのシステムにマルウェアをインストールできる可能性があります。
-
ロシアのGRUが運営するSandworm作戦のサブグループUAC-0165と特定されたロシア国家関連のハッカーが、ウクライナの小規模ISP4社に対する最近のサイバー攻撃を指揮した可能性があります。Solntsepekとして知られるこのグループは、作戦を妨害し、犯行声明を出し、ウクライナ政府機関や軍隊にサービスを提供する組織に攻撃が集中していることを示唆しました。
-
ネバダ州を拠点とする貸金業者Nations Direct Mortgageは、83,000人以上の顧客に影響を与える重大なデータ漏洩を報告しました。不正アクセスにより、社会保障番号を含む機密データが流出する可能性がありました。
-
サイバー研究者は、世界中の政府機関を標的とした中国のAPTグループEarth Krahangの最新の活動を明らかにしました。このサイバースパイキャンペーンは、2022年初頭から活動しており、23カ国の70の組織を標的としていました。このグループはインターネットに面したサーバの脆弱性とスピアフィッシングの手口を利用し、情報収集のためにカスタムバックドアのXDealerとReshellを配備しました。
脆弱性及びパッチについて
-
Mozillaは、Firefoxブラウザの2つの重大な脆弱性に対するパッチをリリースしました。この脆弱性(CVE-2024-29943とCVE-2024-29944)は、サンドボックスのエスケープとリモートコード実行を可能にするもので、今週初めにハッキングコンベンションPwn2Ownで実証されています。
-
Trend Microの研究者は、2.441 までのバージョンおよび LTS 2.426.2 に影響を与えるJenkins の args4j ライブラリに致命的なファイル読み込みの脆弱性(CVE-2024-23897)を明らかにしました。この欠陥は、認証されていないファイル読み取りを可能にし、不正アクセスや潜在的なリモートコード実行につながる可能性があります。45,000以上のJenkinsインスタンスが未パッチのままであり、アップデートの緊急性を強調しています。
Check PointのIPSブレードは、この脅威[Jenkins Information Disclosure (CVE-2024-23897)]に対する防御機能を備えています。
-
Rhino Security Labs の研究者は、Progress Kemp LoadMaster ロードバランサの管理者Webインターフェースに認証されていないコマンドインジェクションの脆弱性を発見しました。CVE-2024-1212と割り当てられたこの重大な欠陥は、管理者Webユーザインターフェースを介してLoadMasterの完全な侵害を可能にします。この問題はバージョン 7.2.59.0.22007 で確認され、バージョン 7.2.59.2.22338 で修正されました。
-
Ivanti 社は、同社の Standalone Sentry 製品に影響するリモートコード実行の重大な脆弱性に対するパッチをリリースしました。CVE-2023-41724として追跡されているこの脆弱性は、認証されていない隣接ネットワークの攻撃者がアプライアンスのオペレーティングシステム上で任意のコマンドを実行することを可能にします。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、著名な暗号通貨イーサリアムの CREATE2 関数を悪用した一連の攻撃について報告しています。この機能を使用すると、攻撃者は未展開のスマート・コントラクトをユーザに承認させることができ、攻撃者は後でそのスマート コントラクトを展開してウォレットを排出することができます。
-
麻薬、武器、盗まれたデータの取引で知られる著名なダークネット市場であるNemesis マーケットが、ダークハント作戦で押収されました。この協力的な法執行の努力は、高度なデジタル・フォレンジック技術を駆使して、マーケットの運営者を特定し、その後取り押さえました。
-
サイバー研究者らは、AkiraとBlack Bastaランサムウェアグループの交渉戦術を掘り下げたレポートを発表し、その恐喝方法、被害者の収益割合に基づく身代金要求、および支払時に提供されるサービスを明らかにしました。両グループは、データの暗号化と流出による二重の恐喝を採用しており、身代金額の交渉や、復号化およびデータ削除の実行に積極的であることが示されています。
-
サイバー研究者らは、アジア太平洋地域を標的とするDarkPink APTグループが展開するマルウェア「KamiKakaBot」の手法を明らかにしました。このマルウェアはISOファイルをフィッシングに利用し、Microsoft Officeの脆弱性を介して悪意のあるDLLをサイドロードし、レジストリの変更によって永続性を確立します。