チェック・ポイント・リサーチ・チームによる2024年3月4日における週次のサイバーセキュリティ脅威レポートの抄訳です
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Wins.BlackCat.ta.*;Ransomware.Win.BlackCat]に対する防御機能を備えています。
Check PointのHarmony EndpointとThreat Emulationは、この脅威[Ransomware.Win.Rhysida;Ransomware.Wins.Rhysida]に対する防御機能を備えています。
-
ウォルマートのクラウドソーシング・デリバリー・サービス「Spark」がサイバー攻撃を受け、ドライバーの機密データが流出しました。この侵害は、おそらくクレデンシャル・スタッフィングかフィッシングによるもので、200以上のSparkドライバーのアカウントに影響を与えました。攻撃は2023年12月初旬から2024年2月初旬の間に発生し、社会保障番号、運転免許証番号、連絡先が漏洩しました。ウォルマートは影響を受けた個人に通知し、パスワードをリセットし、機密データにアクセスするためのセキュリティ機構を追加しました。
-
サイバー研究者は、SPIKEDWINEと名付けられた巧妙なサイバースパイキャンペーンを確認しました。この作戦は、インド大使からの招待状を装った悪意のあるPDFを通じて、ヨーロッパの外交官を標的としています。このキャンペーンは、これまで文書化されていなかったバックドア「WINELOADER」を採用し、高度な戦術・技術・手順(TTP)を利用し、地政学的な関係を悪用しています。SPIKEDWINEは、国家的行為者によって組織されたと考えられています。
脆弱性及びパッチについて
Check PointのIPSブレードは、この脅威[Ivanti Authentication Bypass (CVE-2023-46805), Ivanti Command Injection (CVE-2024-21887), Ivanti Server-Side Request Forgery (CVE-2024-21893)]に対する防御機能を備えています。
Check PointのIPSブレードは、この脅威[ConnectWise ScreenConnect Remote Code Execution (CVE-2024-1708), ConnectWise ScreenConnect Authentication Bypass (CVE-2024-1709)に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
Check PointのIPSブレードは、この脅威に対する防御機能を備えています。
-
サイバー研究者らは、中東の航空宇宙、航空、および防衛産業を標的とした、イランの脅威アクターUNC1549と疑われるによる継続的なスパイ活動を確認しました。このキャンペーンでは、高度なソーシャルエンジニアリングと、MINIBIKEおよびMINIBUSバックドアを含むマルウェアが使用されており、Microsoft Azureクラウドインフラストラクチャをコマンド&コントロールに活用しています。
-
WordPress ウェブサイトを標的とし、管理者アカウントを侵害する SocGholish 感染が急増していることをサイバー研究者が観測しています。SocGholish 感染は、正規のブラウザアップデートを装い、リモートアクセス型トロイの木馬を配布することで知られています。このマルウェアは長年にわたるキャンペーンの一環であり、その活動は顕著に増加しており、感染件数は前年度の2倍に増加しています。